< xmlnamespace prefix="o" ns="urn:schemas-microsoft-com ffice ffice" >
4 g5 T1 S/ p* I1 C |/ {/ @8 t; ~+ x7 p0 D8 T! W
此站是asp+access,习惯性,先放工具里扫一遍,人品好,数据库出来了~果断下载。% w5 t( G5 Z, r6 ]2 s' ]
4 Z5 d6 r# j! G6 g0 A7 E5 f< xmlnamespace prefix="v" ns="urn:schemas-microsoft-com:vml" >* O/ C3 U( D# F* A3 T* H, w
; b6 Q' T8 n( C' h
拿到账号密码果断进后台
9 m3 x0 g% T, N8 _1 p: j% x8 a' G/ Y
大致浏览了一遍后台,FCK编辑器和个上传点貌似可以利用& c$ _( E2 J7 N6 t8 m! P$ ~) {
; N; ^- o: L R$ G到这里,感觉应该拿下没问题了,哪晓得,上传点那无用,IIS6解析漏洞补了- -8 M( p! M3 u9 X/ @) q/ q$ M/ p* H
5 S" t: r: ^8 u5 o# n
看看FCK……9 O# G! }* }8 R- h: ?- v. v
8 C6 I4 J+ I& h5 P1 \解析成这鸟样…不可利用。
2 R9 t1 ^4 w$ N8 z( h% c8 g$ }5 W1 \
一下子陷入了深渊…..看了半天,还是在FCK编辑器上找到了突破。
9 D( B( @. P: |$ C( @9 T8 \ T# ~0 A, N, Y" t
- X, e7 W6 c" \, j
+ z- m$ T: r Z8 X这个。。。远程下载图片~不知道大家有没有利用过,反正我没有第一次。9 ?1 j( G$ f5 l8 u/ m5 l
" t M% t y" o3 v7 E! }
然后我就想利用以前拿过的ASP的SHELL,让这个服务器下载,但是不能直接是ASP吧,
/ P8 @' |5 z' x
4 m8 m v: n) i9 O7 @管理员也没那么傻逼允许ASP直接传吧。于是我想到解析,用cer试试。" f3 B" t+ j8 E) K1 {4 l
1 l' T1 ?$ k5 i, @* e- k于是,上自己的网站服务器把CER设置成不支持:3 G' u+ }. I& m5 l/ W {/ H
& k3 w! h. c" J# h+ B7 q然后传了一个以CER后缀的马到我服务器上的网站。www.political-security.com/1.cer
+ O( P; s4 o5 [
2 W* M; w+ h$ b5 W. m6 H, C* _& r& r+ h
, _1 P! [4 u8 l& Z& v亮点来了~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
3 B" b# H# e! C% i1 u2 t8 S6 T# o) N' u& S. T
g2 a3 w/ y1 E$ I9 I! N! z' ~
& A( \: z7 j# H+ K- I R1 ~3 P确定
t( j. ^; I. h; q) f! H& h2 m- J+ z7 w7 _. _; [
接着点远程下载图片那个按钮- U1 c# J) G' Q- d
2 s$ r7 B* R) a) }( A+ w+ K0 ^ r保存远程图片~4 A6 k' c* E3 H! ?! x% E" ?0 l4 P
: @/ C% M ~ R5 h然后地球人都懂的~~看源码 得到马儿路径
9 |& A6 `) u H& j g! p; @4 G; K3 O% Y. A
然后SHELL就拿到了~~~) R. g0 y1 ]4 j
* | I2 n. B) D! _ d% H
) f% m s0 k' u) f3 o9 Y
( _- \8 d+ ?+ S8 ]" L P- A! w; ] |