< xmlnamespace prefix="o" ns="urn:schemas-microsoft-com ffice ffice" > 7 m+ W/ }0 m* w2 Q/ F3 W: {3 [
3 c5 b0 R" I. E$ \0 H此站是asp+access,习惯性,先放工具里扫一遍,人品好,数据库出来了~果断下载。2 e0 k" J4 S- b8 G' _
: E2 B8 M7 G6 b% R( k7 W< xmlnamespace prefix="v" ns="urn:schemas-microsoft-com:vml" >
/ r4 m. {1 a0 K1 f/ F6 j T- q) v* t! x' u k5 e7 ]4 o
拿到账号密码果断进后台
" b+ e0 }3 _ k# i$ D
* u# b0 H- L/ h$ C C5 O: d' }大致浏览了一遍后台,FCK编辑器和个上传点貌似可以利用5 l) o( \2 a1 h1 {/ h6 ?: Y
/ D* z) f, y8 @6 m7 S
到这里,感觉应该拿下没问题了,哪晓得,上传点那无用,IIS6解析漏洞补了- -
3 G! @0 s4 |: ?1 R( ^) T& |
7 H! N8 P1 Y- V9 F' ~1 q8 u看看FCK……# l! {+ @" M& k8 |
1 c3 a7 f+ e" N: i5 [解析成这鸟样…不可利用。
5 ~5 w' J5 Y9 W) }$ W G f
6 m; B" o8 G$ p$ r }一下子陷入了深渊…..看了半天,还是在FCK编辑器上找到了突破。
0 X+ \2 Z# h9 B% e& b) o
$ h, w& p# q* E4 A, K2 @9 R
5 n) m8 }/ V+ g0 V" j/ e$ k n
7 D4 C! U1 \0 A. c这个。。。远程下载图片~不知道大家有没有利用过,反正我没有第一次。
0 } n, ~" _0 G y) | U7 U3 j/ ~' X9 u0 _; O& U
然后我就想利用以前拿过的ASP的SHELL,让这个服务器下载,但是不能直接是ASP吧,3 e) R- n+ W; Q+ e m
5 ~ S: b, J, F4 H: \
管理员也没那么傻逼允许ASP直接传吧。于是我想到解析,用cer试试。
2 ^& C, m! m. I+ W6 S% r: `1 v2 p8 B( {# M; D0 S# K% D0 H( i
于是,上自己的网站服务器把CER设置成不支持:2 E4 J) V3 z8 K* a
9 R! ?& f. e3 K4 x! W0 P8 S! _
然后传了一个以CER后缀的马到我服务器上的网站。www.political-security.com/1.cer
* R- h+ U: T m# C0 O( ~
8 n+ d7 B, Q. L" j% d" c0 {, X( B$ o1 p4 M6 \8 q
) B& h! @+ G. q( P4 l( T4 _
亮点来了~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
a& I+ k( W+ S
; [9 i/ L0 A$ V- w) {7 e
8 E% g4 u& Q) o* B( \
0 K e. N$ h! J确定' r" z9 i. W$ q; h: c0 R
" k/ a2 A' f+ H3 h7 K* H
接着点远程下载图片那个按钮' X+ w. w4 I$ H, ]' W8 Z
+ I! w3 |' ?! x$ H; {保存远程图片~
, T; j& o' N# {& {: N- a5 G9 w0 [3 e/ [4 ^: I9 e: D
然后地球人都懂的~~看源码 得到马儿路径" n i" n1 Z: x6 H* p6 n3 S7 W o$ `: e" Y
: J& W. A8 D. L/ b- ]1 w1 k- d" f
然后SHELL就拿到了~~~
% w. [+ t$ @* l2 F
5 [! v0 F7 p) r( I% E0 Y( P2 f U3 X# x
7 w) ^8 i% G* V2 H% \
* G# s, D( n: K* V8 i |