< xmlnamespace prefix="o" ns="urn:schemas-microsoft-com ffice ffice" > # J' G+ p E4 _. H/ I1 l. Z
8 ? I; i% U# Z7 }
此站是asp+access,习惯性,先放工具里扫一遍,人品好,数据库出来了~果断下载。
* y6 F4 N: m! c9 I' S( i: G- y) ~1 I4 S
< xmlnamespace prefix="v" ns="urn:schemas-microsoft-com:vml" >! Q2 S" r; c- c# k4 p( |
0 @( {8 n! D* U- ]# P( [1 @ j3 G拿到账号密码果断进后台7 q9 Q7 u7 ]: L+ s
$ P/ l1 S3 k6 z9 l7 |9 C大致浏览了一遍后台,FCK编辑器和个上传点貌似可以利用
! E7 k0 Y, m( n9 \
9 Z# r4 Y1 {4 {8 p* z5 \) a& n4 X* L到这里,感觉应该拿下没问题了,哪晓得,上传点那无用,IIS6解析漏洞补了- -) Y9 D/ D! W1 f+ `4 a6 f& ~% g
# t4 ?& O8 K# @) g8 V! R4 l6 F4 a# t看看FCK……
. W5 P- G# I, N3 @0 }; g9 V2 _
3 j/ R) ^& O3 b2 ]" S解析成这鸟样…不可利用。" E! Q2 { o- B4 m8 X, h8 W B
, P' O. g3 s: Y6 E一下子陷入了深渊…..看了半天,还是在FCK编辑器上找到了突破。7 R3 q7 R( L( s9 ?& @7 l
) Y2 ~2 E: d0 E: ]
. a* u! j% q! g0 Q' M! }
5 N0 ?* x, V) r; f这个。。。远程下载图片~不知道大家有没有利用过,反正我没有第一次。8 n( N7 p1 o* i+ x4 X
$ l$ ~1 ~# G0 c; x
然后我就想利用以前拿过的ASP的SHELL,让这个服务器下载,但是不能直接是ASP吧,) R. S7 x+ c! p# k% h$ J: R
+ P; h0 s3 _8 [8 f; C# G2 j管理员也没那么傻逼允许ASP直接传吧。于是我想到解析,用cer试试。
( _+ d* [% o9 u9 n
5 o1 E2 k1 T9 b5 @: G2 ?于是,上自己的网站服务器把CER设置成不支持:
! S5 [4 V; B7 C" H( }
}% C4 X! I: G( y+ |然后传了一个以CER后缀的马到我服务器上的网站。www.political-security.com/1.cer
9 C; F' Z6 l Q
2 E& q z# h5 B. [+ i6 I! t
: t4 e& S7 S7 f( v8 {% l6 Z
" A& R$ |/ Z( x0 V" r0 T亮点来了~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
7 A+ w" z, }8 Y# Q) C6 t0 M" @
$ c: r8 A* m; d9 p
0 {7 L' S& [! g
& d5 ] x T1 T9 N1 q( }, ?确定' e6 H* H. n: }8 ^# \
4 v9 b. s. C: U接着点远程下载图片那个按钮
1 E+ Q0 ~: N N/ S4 h4 Z8 m- A' o& d* P0 @
保存远程图片~
" C& ^* D0 t; s" k7 F& R
1 m. J0 \. A6 d8 E0 w9 o然后地球人都懂的~~看源码 得到马儿路径
% ?! r$ N' H* S, S
* [$ Y, y% ~' N8 W! r- y; z3 m然后SHELL就拿到了~~~. @9 |6 Z) D: M8 b/ \* S+ k
+ {. j9 a5 D* h
; `- x" ^2 p+ Y$ ^8 O1 v4 A
; _1 n+ u3 G. K8 ? |