< xmlnamespace prefix="o" ns="urn:schemas-microsoft-comfficeffice" >
$ R' A3 Y+ v5 B9 B% H; `0 `
& q: [; N) f- c( T# O8 h" p8 o此站是asp+access,习惯性,先放工具里扫一遍,人品好,数据库出来了~果断下载。
% }0 {% a7 Z; Q: P* Z
3 y$ u- z! ^1 X' ?< xmlnamespace prefix="v" ns="urn:schemas-microsoft-com:vml" >
4 O% \; _- T; A( f6 J
7 x* ~# w3 b1 b3 s拿到账号密码果断进后台1 a7 N" T5 e2 Y/ s: A# p Q
( D# j \6 Q6 ]+ h6 f+ U大致浏览了一遍后台,FCK编辑器和个上传点貌似可以利用
1 Q+ o0 G3 Z8 ^, m, R
8 u% A9 z8 Y* a' H) f3 F到这里,感觉应该拿下没问题了,哪晓得,上传点那无用,IIS6解析漏洞补了- -- [! R1 ^9 n- e/ y
8 L( U3 J. v* M* `
看看FCK……' F) w! |5 N! K, A6 v+ }# s8 {4 t: y
|4 }: n" B5 Q+ m# t
解析成这鸟样…不可利用。
' P7 ^' }! ]: q; G- I7 j/ Y( X( I9 m! p# u) C
一下子陷入了深渊…..看了半天,还是在FCK编辑器上找到了突破。, _$ F- o# U9 N: h
" W& s2 \6 e6 ^# ? 3 t b- s' ]# n6 ~( M
0 R- N4 f6 A, F" h
这个。。。远程下载图片~不知道大家有没有利用过,反正我没有第一次。% U! H U- `2 m/ I3 s2 M [+ H
8 B' g5 N; H$ p' z. d/ `8 k5 B然后我就想利用以前拿过的ASP的SHELL,让这个服务器下载,但是不能直接是ASP吧,
" ]3 ^9 b# j' V( g6 P1 b
* y3 n5 f: ]2 P/ \( V" n+ E管理员也没那么傻逼允许ASP直接传吧。于是我想到解析,用cer试试。
; }! \& x. f. b& W6 B0 J; x2 O7 z4 p. F7 M3 f6 b( a; Z: q
于是,上自己的网站服务器把CER设置成不支持:
% Q& ], ^2 g% j: Z" n4 _
; S9 e3 o: i* X/ R+ k& N/ Z ~然后传了一个以CER后缀的马到我服务器上的网站。www.political-security.com/1.cer
' B3 G) I4 R* a2 B% P9 L4 g T' V
7 y* B0 U# ^9 o! N, q
* M1 y g! L4 j% M z# e4 D; B7 O& D c8 P# v- ~- G
亮点来了~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ J& y: O) z) l0 z2 I2 D5 m
& {, ~# S: X. p7 W- d ~
8 Z" U d! T% g4 N- O/ p+ I% s0 y& ~# F) k+ {
确定
3 x) E x0 ~: [8 Y0 T+ W) n* N
8 T6 f0 \, y( k6 w( ?接着点远程下载图片那个按钮
& t( h4 g& _2 H8 r
$ c. @' S& j' `/ y0 ]( i, E" g保存远程图片~" Y; ] _1 {3 c
9 g: s; ~- Y4 }* e然后地球人都懂的~~看源码 得到马儿路径
1 H9 j m. i/ J: C: U+ p8 Q
; c3 b! @" h) \然后SHELL就拿到了~~~
- d5 \% z/ t& h9 b' S$ E B
2 J9 Q, ~. [) ^7 P# u( @6 R# [! v! D; q- J) H' u3 G
6 A% ], z4 p. {6 Y# w- w/ R# c
|