< xmlnamespace prefix="o" ns="urn:schemas-microsoft-comfficeffice" > / a( _7 q; @, g+ p0 @8 m
2 N: _0 S6 s$ b" w6 A6 N此站是asp+access,习惯性,先放工具里扫一遍,人品好,数据库出来了~果断下载。1 w& q" S" t& g/ c1 x( t0 _9 T
. J& j* \* {6 r2 z# b< xmlnamespace prefix="v" ns="urn:schemas-microsoft-com:vml" >. |1 k. F( k) }( ^1 \0 E
' A2 e1 _, s5 W$ A
拿到账号密码果断进后台' R. k) H n5 u, `, q" Z
3 @2 I. ]' f- M8 ?5 N$ M2 x! {
大致浏览了一遍后台,FCK编辑器和个上传点貌似可以利用
9 L% o' T1 U+ f1 j; I$ O( q# H2 W f4 p3 a1 S2 V
到这里,感觉应该拿下没问题了,哪晓得,上传点那无用,IIS6解析漏洞补了- -
1 @: F% u4 L4 ]9 f7 [/ @% m" F5 H, x* o5 j$ @. p+ I
看看FCK……
& Z7 u+ I4 z/ A- q2 K y" P9 O; o9 m) \
解析成这鸟样…不可利用。' B- {1 F& q2 m! n- _8 l1 h9 d7 l
) O$ C( H* d. r; Y一下子陷入了深渊…..看了半天,还是在FCK编辑器上找到了突破。; x# a- p6 r6 G2 A' t: h- q
' `: ]( M/ X& Q* H
6 {& B6 `3 H8 H) f6 q7 f9 ]
9 A: w- I. P+ P" p9 t8 b7 n+ x: N这个。。。远程下载图片~不知道大家有没有利用过,反正我没有第一次。
! z# P! Z3 d ?/ n
9 |$ Z6 P% E4 Z. F6 e2 O4 U& I然后我就想利用以前拿过的ASP的SHELL,让这个服务器下载,但是不能直接是ASP吧,
) K! ?' l8 t6 \; w! Q
& t+ C, T2 |% p8 R0 I9 O1 D管理员也没那么傻逼允许ASP直接传吧。于是我想到解析,用cer试试。7 A: r6 d4 o1 h8 c H. L& l
- t' I- I4 S: K9 O4 ]于是,上自己的网站服务器把CER设置成不支持:
8 i' Y9 R5 n4 }
/ Y M& \. X4 w1 g" I然后传了一个以CER后缀的马到我服务器上的网站。www.political-security.com/1.cer # q; C; {/ v0 @0 w2 m
( h2 G$ X! ~/ o4 p# c
, F, o( j: L+ u B+ Q+ y; G( T+ F7 F. A; c4 [ L
亮点来了~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~* g; n/ j' q4 h: W) q$ `
! c% E4 f+ f. G8 h: J- ]
) l# i, [7 G0 z& O! j! O. D( J
v3 U& N% k( ]确定
0 L% |" v- S. ~# f& f* S5 ]; B2 S& Z7 f
接着点远程下载图片那个按钮
- O4 R& a8 J' a; n" E3 H5 l0 N1 ]. y
保存远程图片~
! m8 }$ p3 B0 c
0 ]3 m S( ^( Z3 `8 h然后地球人都懂的~~看源码 得到马儿路径' Q. o' o" j- r6 C4 w- q( \$ ]6 Y7 e
! \) J0 p: k, I然后SHELL就拿到了~~~
+ i" o; n7 G! n2 M6 f8 X3 N& d% J) g" f2 [, {5 U& y. l- k
/ m2 V* b6 R5 T3 t2 ^1 U, @: e
: r: {2 @! g! L& H5 A
|