< xmlnamespace prefix="o" ns="urn:schemas-microsoft-com ffice ffice" > 7 Q. ]8 M% A5 U& ~8 a# J
% p2 H6 O6 B3 `% N5 y0 {( k6 F: t' m; n8 U2 ?此站是asp+access,习惯性,先放工具里扫一遍,人品好,数据库出来了~果断下载。
8 F {# n3 z/ l
1 K& F# p. D/ w7 u( N: T1 o: f$ c. G: ]< xmlnamespace prefix="v" ns="urn:schemas-microsoft-com:vml" >
) q- ~6 X: Q8 J/ \! |5 E. X
& U0 t& t, U8 D* O拿到账号密码果断进后台
) W9 ^2 D% b$ {, b# a
/ a0 k( I( I+ ~- f' u# v9 K大致浏览了一遍后台,FCK编辑器和个上传点貌似可以利用0 |2 j2 ~3 s0 z9 e2 N, P6 z
% m0 b- ?. X4 [9 L2 t到这里,感觉应该拿下没问题了,哪晓得,上传点那无用,IIS6解析漏洞补了- -7 a6 n. A6 m" T/ H( U% r! g& K
/ Q* X+ `1 M# g% @3 M看看FCK……
, y5 S( W1 g; U N6 _6 C ]* d" N! j& f1 X7 k
解析成这鸟样…不可利用。7 E, L/ N B: z8 c" L N
5 e$ U% X' Z% h) z: l一下子陷入了深渊…..看了半天,还是在FCK编辑器上找到了突破。" b6 v9 F- Y# Q- a0 |2 i
7 s) d( b2 ]( j9 c8 f$ }/ ~7 `
' |+ z: V8 o9 Y1 z5 q
3 s# V$ T* j4 c6 p1 B这个。。。远程下载图片~不知道大家有没有利用过,反正我没有第一次。8 \; L. `$ z, p: \1 r# {! S: }
+ x7 `' ]- S. ]. j+ ]$ S4 b然后我就想利用以前拿过的ASP的SHELL,让这个服务器下载,但是不能直接是ASP吧,
, x6 w2 m& J X9 e8 I1 ]4 }$ b$ H8 }% }7 K
管理员也没那么傻逼允许ASP直接传吧。于是我想到解析,用cer试试。
& I& h3 g! f5 Z5 |/ v5 b% a6 T
4 h" r( l$ H4 ?8 s7 o: x4 u于是,上自己的网站服务器把CER设置成不支持: c0 V0 s- e) ]7 X
3 E, X- s& x& a( W: z; h
然后传了一个以CER后缀的马到我服务器上的网站。www.political-security.com/1.cer : {- T0 h {8 R. i3 X# o
+ r+ ~0 S! q3 u8 s3 E5 |4 I
5 ^/ C% \! f7 ~( R1 e
( X. n7 w* ~3 l+ T8 u% N# u% v! V# a亮点来了~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
2 }. O N- Y+ B
) h7 W# D3 r& c/ }" |( f" R3 J2 |/ T) N
0 E! }* j( ^/ P& x$ r6 I8 k
确定5 P& R. k$ ]7 p* G- ?0 @
! M( H) O+ \; G, E4 }接着点远程下载图片那个按钮
; g5 P4 p; }/ F5 K+ x4 n1 w" |: k5 @
保存远程图片~
) p$ b* p6 n- z5 s$ L' I) x, q* l
然后地球人都懂的~~看源码 得到马儿路径! ^; @/ I# o. G
7 y8 ?* o& Q2 \" ]7 s5 W6 h P然后SHELL就拿到了~~~8 k9 L! q! s2 s& ]7 y
0 r: R( \& L- J* S0 E
; r0 y9 T/ M/ v, M
a7 l) r' E2 A d: |+ ] |