< xmlnamespace prefix="o" ns="urn:schemas-microsoft-com ffice ffice" > 0 {0 `6 `+ K* |
0 }5 f, t2 r: @" Q" q
此站是asp+access,习惯性,先放工具里扫一遍,人品好,数据库出来了~果断下载。
$ J0 E' W/ y4 t& V. C; v5 ?$ ^$ u1 c/ L
i) L* E* i; j u< xmlnamespace prefix="v" ns="urn:schemas-microsoft-com:vml" >
]0 a5 _$ D/ Y4 g% t- y6 o
3 ^( c, e8 ], k% @! `' J2 K2 {拿到账号密码果断进后台- G/ m/ l3 p' ?! C9 c+ \
! A p5 W- r1 D' J a
大致浏览了一遍后台,FCK编辑器和个上传点貌似可以利用3 s. @6 D5 ~3 t% G/ U4 A( E- K' P
9 Y, O g6 N$ ~9 Q; Z
到这里,感觉应该拿下没问题了,哪晓得,上传点那无用,IIS6解析漏洞补了- -
+ }: `! u) v6 g) W
4 h* w# N9 ^) f8 ~0 d8 g看看FCK……
) j( y2 l7 ]/ |* `8 `; i
# V1 y* \( Y) }- ~* B5 ^- w" k解析成这鸟样…不可利用。6 F L# P9 ~# P+ [3 f
0 ~5 F+ W/ q0 t9 ]8 f9 H. w( b一下子陷入了深渊…..看了半天,还是在FCK编辑器上找到了突破。' R! E: F; W+ ?
$ {: M. S3 R8 B0 _% L1 W
1 r. w: U1 C) f. n5 C& A( f; A8 n# A, @" z0 W' Y" x
这个。。。远程下载图片~不知道大家有没有利用过,反正我没有第一次。- X$ v0 z8 r. _* q; w( ?3 n/ I
9 C0 {1 b) @& B% I然后我就想利用以前拿过的ASP的SHELL,让这个服务器下载,但是不能直接是ASP吧,
! Q; h/ N' |, ~/ h& Z+ E) I1 V- \, o' d7 @
管理员也没那么傻逼允许ASP直接传吧。于是我想到解析,用cer试试。# h5 v: z" F* q
' r4 ~: W/ Z7 q
于是,上自己的网站服务器把CER设置成不支持:
% W2 }- C/ T$ Z$ T* s' O7 ?/ F" Y9 E3 b1 T+ [% A. {: k+ _, @
然后传了一个以CER后缀的马到我服务器上的网站。www.political-security.com/1.cer
+ J5 i, s+ M4 R% l g
7 O! r+ Q5 d( k6 W f7 }* _" T r" z# H( |, a
7 T$ s5 \7 o) N: N8 N8 y亮点来了~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
* Q* O6 @7 r9 [5 T" V w% c
. z+ s, w- _4 N1 f" f+ j8 R- ]% w C
; _6 x2 {4 W& t$ T* I
确定) m/ g6 l, J: L$ _; \
+ x- E9 Q2 }" \' q: Y& ]/ X接着点远程下载图片那个按钮& d( x3 A1 Q' _/ C$ T$ y
8 } I3 u9 x3 }( d
保存远程图片~. `& E+ V6 `! h5 x) A/ `
9 X b1 f {0 B7 L
然后地球人都懂的~~看源码 得到马儿路径% h% H7 n+ T- F, D
8 g6 w5 i0 O2 E+ c$ C; N) F
然后SHELL就拿到了~~~* `9 k; x0 \, n' d
; N$ u6 P! a: i N. h" m+ b- I
0 m7 ? l# F' w6 |$ ?% }0 W) ^" V9 Q5 t* u3 {1 C9 l1 F% J
|