< xmlnamespace prefix="o" ns="urn:schemas-microsoft-com ffice ffice" > : Q# U/ ~1 H; K, h% Q# s
1 |7 }4 s5 S% ~1 K4 T4 Z( ] C, c. y! n此站是asp+access,习惯性,先放工具里扫一遍,人品好,数据库出来了~果断下载。8 _* v4 f) [: w
$ m! v. g: R& |, c4 P* x/ g( m< xmlnamespace prefix="v" ns="urn:schemas-microsoft-com:vml" >( W0 R/ ]$ Q! Y2 q. D
; e/ n" _0 K3 ? t: @
拿到账号密码果断进后台
{& e8 l* Q7 B: b1 m
7 A6 G' [7 U4 s& ]$ A% y/ \% B7 I大致浏览了一遍后台,FCK编辑器和个上传点貌似可以利用
1 z/ `( e4 q6 X ~4 H* T* q8 x3 _; C; f: J
到这里,感觉应该拿下没问题了,哪晓得,上传点那无用,IIS6解析漏洞补了- -" g. A2 T# v, T3 q8 ~. S+ t5 T
( \# t/ n5 Q/ g& q* W' @- Y$ S
看看FCK……0 {" ]8 J- }" j5 |! w5 _0 r4 E+ D+ O
+ H* m& \' K% ~8 Z4 J( o' r+ I
解析成这鸟样…不可利用。/ ^' F( i; R( k1 d! R5 e8 G
! {+ t" D4 @' R/ o' ?
一下子陷入了深渊…..看了半天,还是在FCK编辑器上找到了突破。
* ?1 r* a/ x; ]3 _5 J) g; c% T1 w* @% V1 t" ~
2 V7 Q4 h$ Y7 ]- Z
' g7 R/ w" \/ ^1 e# x9 S8 w这个。。。远程下载图片~不知道大家有没有利用过,反正我没有第一次。2 d( r2 h# d# s$ `* S! H& j# O7 {3 o1 Y# t
$ Q5 f0 X" o, c# ]8 t9 }然后我就想利用以前拿过的ASP的SHELL,让这个服务器下载,但是不能直接是ASP吧,3 ~- O8 a2 a. h3 E3 {3 S" s0 r5 J
% q, m% ?& Z. X6 x
管理员也没那么傻逼允许ASP直接传吧。于是我想到解析,用cer试试。0 V+ Q- k8 T/ e: w+ n: j4 |
( M) R, B1 P" O, ? g9 A
于是,上自己的网站服务器把CER设置成不支持:
. T" _% t6 e' m7 }5 G* G7 S( s L' b' j7 s f. \/ d
然后传了一个以CER后缀的马到我服务器上的网站。www.political-security.com/1.cer
$ g; j# t7 W/ p+ ?7 c) }$ }
+ H' ~" C) z, M" ]2 i8 A d# V7 r3 Q1 z( r$ e h
; a2 e! ~/ ~2 C% i
亮点来了~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~. b( }$ i& K* D" ~2 f/ o- }! z+ e
% _4 {, e8 X7 I. U" ?- G
, D" O, u. P6 s9 m6 O3 X- z3 _: n0 c' I, t- ]& N
确定, d5 z& V6 r7 _" [# M
/ Y7 \% J( t0 v" H
接着点远程下载图片那个按钮7 z. Y9 x8 r, r; S, H+ M5 u
7 f" A0 u' b+ H# @4 I- I
保存远程图片~. z9 U, R- u) @# ~ K, E; K+ }% g
1 S- b2 H! d* q! J8 w \, T* m
然后地球人都懂的~~看源码 得到马儿路径" k' E% y* z' ]
3 ]$ L6 j+ n; }$ [. L
然后SHELL就拿到了~~~% [: J& Y$ _1 `: ?8 X! X& I
4 c0 D$ N# O, r- X
$ ?3 R, O+ q3 g7 {# K+ O
" t% N4 n. G/ o
|