今天在某群里看到一人发诅咒(就是让转发不转发死全家的那种),准备找他理论理论,不过后来自己退了群,就想着看看找他一些信息,顺手查到了他有个站,就顺便检测了,大体看了下aspx的,没注意啥系统,不过随后在页底看到了是siteserver的,不过在这之前我找到个注入:
http://localhost/Ask/search.aspx?word={关键字}&type=NotDeal
我开始用穿山甲没爆出来,后来用sqlmap可以暴出基本信息,不过没爆出数据表,最后用杀器才搞定:
不过看了下siteserver的加密方式不好解密而且也不是默认后台,哦上图中管理表中有blue用户我知道是siteserver的一个洞被别人插过了,运气好到爆,用google找到了后台:
无意看到Chrome状态栏下面显示的,不过点击之后跳转到了一个静态页面,应该是后台某个跳转页面。
现在有了后台了,不过用户密码无法解密,不过之前看到blue用户可以用用户blue 密码lanhai试试先,直接进了后台,之后拿shell:
站点管理 - 显示管理 - 模板管理,添加单页模板
直接拿到了shell,最后哥准备在他首页上挂个诅咒。
补充下结局:
转载请注明: 本文《随手检测一个siteserver》来源于bstaint的博客
没有评论:
发表评论