< xmlnamespace prefix="o" ns="urn:schemas-microsoft-com ffice ffice" > w* q' O3 o4 M, T; [/ U* ]* m
! u+ G$ A1 `3 k: w# S# P
此站是asp+access,习惯性,先放工具里扫一遍,人品好,数据库出来了~果断下载。
$ n, e; U- P% s+ X* K
! X/ s U+ _$ H: L8 z- K< xmlnamespace prefix="v" ns="urn:schemas-microsoft-com:vml" >
9 |% z( s6 P- O3 [$ X7 b. S# x- J5 k; X l+ z- q) g
拿到账号密码果断进后台
( ?! s6 Z t: h. l' S; s" B
) I: u3 j. p. a+ b) m大致浏览了一遍后台,FCK编辑器和个上传点貌似可以利用2 h" R* X' ]5 I' K
( L+ D9 s7 F) ?
到这里,感觉应该拿下没问题了,哪晓得,上传点那无用,IIS6解析漏洞补了- -3 a$ H& ~9 X3 E5 l0 ]; t/ D0 x
9 Y- N7 j/ k# d- r6 U: _$ P& o& e, K看看FCK……
4 f8 v/ a6 d9 O @" e2 a8 V
% I8 c# ~* \0 I" ]/ ^3 D6 a解析成这鸟样…不可利用。* }: [( b7 s% M9 I' r
$ j# k0 L% G4 ^
一下子陷入了深渊…..看了半天,还是在FCK编辑器上找到了突破。
. t7 Y: i6 W7 r: X ?9 `1 S2 c8 ]
2 D9 Z6 O% ]3 ^! `- {" r; O$ B+ H* W% q: W% p
这个。。。远程下载图片~不知道大家有没有利用过,反正我没有第一次。3 [& t4 r; ^! E5 ~, l
9 x: x. c% U0 T+ m
然后我就想利用以前拿过的ASP的SHELL,让这个服务器下载,但是不能直接是ASP吧,& w% w M' _/ d% v1 C: L
w' Z' i% y6 z: H9 W! y6 E) U管理员也没那么傻逼允许ASP直接传吧。于是我想到解析,用cer试试。
! j, r$ [. {& Z( |# B
6 U2 A4 \* a) R1 k于是,上自己的网站服务器把CER设置成不支持:% F/ k4 U# s& ]8 g, M" v
$ E, U& m3 y8 }7 L$ a0 a" H2 E( g然后传了一个以CER后缀的马到我服务器上的网站。www.political-security.com/1.cer
: ?. z. Q0 t8 ^# F) e3 ~- b
3 |2 Q1 e* Y, Z* ]. H1 o; h7 M! \5 s5 S# C5 I- ^0 Z# S5 [
" O8 j. ?; r- A$ c4 y2 Y亮点来了~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
+ g/ n4 a7 p- x9 @1 X) A& h B" D4 a( t3 T! g/ o A
3 t8 W" |1 w% h7 F7 X: U8 i3 ] y8 \- S |6 U
确定
! t( E# V- A( P# ?3 f" A/ R- {& p
接着点远程下载图片那个按钮
6 f6 [3 |! F$ A9 l2 N, S1 \
. E: f+ N% n M- {( H k保存远程图片~' Q" c+ y0 [# j! X- ], l
$ h7 f: y( i5 ^% `然后地球人都懂的~~看源码 得到马儿路径
+ P* A$ K+ B3 l3 Q/ i6 [( p/ s" J9 X2 M; d3 O% F
然后SHELL就拿到了~~~+ |( [# k1 N: R. M
8 S, c* ~2 d' M0 n" }: O* J/ ^/ M& B5 I7 l! H0 D
, p% A( u" V9 s1 v; T3 k
|