< xmlnamespace prefix="o" ns="urn:schemas-microsoft-com ffice ffice" > $ J, _# V! ]" F0 ?
7 _) ^, H9 q" B2 Z- D d1 Q
此站是asp+access,习惯性,先放工具里扫一遍,人品好,数据库出来了~果断下载。$ B2 n; L0 |; G7 j- P: Z6 e
$ t( h( w. N: F< xmlnamespace prefix="v" ns="urn:schemas-microsoft-com:vml" >
- `$ s5 O% w! ]# G* d8 B W# K5 m: U
拿到账号密码果断进后台; E- {1 D: t- q# S
1 {9 H* v2 W+ b2 p# u' X& i
大致浏览了一遍后台,FCK编辑器和个上传点貌似可以利用7 t: D+ k& z2 z. X* X0 q; X
3 F. C9 g. s" F5 ~/ o4 `到这里,感觉应该拿下没问题了,哪晓得,上传点那无用,IIS6解析漏洞补了- -$ C! s5 o0 |! k1 a$ b, B& t. x
0 f% l, K* B! |) ^
看看FCK……
' l/ N* Z/ v0 D, X& n, x1 x( J8 O: \2 k9 ?/ ~( C5 p r
解析成这鸟样…不可利用。
: ~" J" }/ \2 G0 [4 e8 _9 g3 G
- q. P* ~: n G+ Z$ E3 \一下子陷入了深渊…..看了半天,还是在FCK编辑器上找到了突破。
9 E' y, }& m4 I& n5 L; C4 j, H) Q' I2 a; q% `: f3 Q5 ^! P5 I5 a6 w! c
' l4 m) u5 \3 b8 |0 K% \1 p" O
* ?" ~) ~6 a6 I' S4 p% M/ |. Z; i这个。。。远程下载图片~不知道大家有没有利用过,反正我没有第一次。: p0 Z/ ~# o0 @6 O) G1 r* t7 I5 u2 K
% ?. w! t1 a/ t2 e$ o. x然后我就想利用以前拿过的ASP的SHELL,让这个服务器下载,但是不能直接是ASP吧,
) H8 Y- c5 u' L- c7 J$ P2 `7 w. r5 R1 t0 N$ [
管理员也没那么傻逼允许ASP直接传吧。于是我想到解析,用cer试试。' P w; X/ D, h9 Q1 H' X
8 F% G( n4 Z. h) [8 {于是,上自己的网站服务器把CER设置成不支持:
% g( Q# F3 C& k ], }( n1 u
6 r/ P z h6 g, k2 w V `然后传了一个以CER后缀的马到我服务器上的网站。www.political-security.com/1.cer
' f' B$ I3 Y( F. W$ h0 E' J; f9 x ?3 E6 C
' Q# z& m) z5 o& A* s
6 ?7 y7 C: M, v- m4 O
亮点来了~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~8 v/ ?. G3 I3 W% X( R! d0 d& I
- z$ G2 M) N1 v& j3 o8 e( H- n0 ^1 g$ Y* Q! @
3 S2 R) v( I& P5 f4 \确定
6 ?% h7 i# n# H4 W# ]4 R
# s. [0 Z) @! S* X, ` L' T0 A接着点远程下载图片那个按钮
2 j' E* R; y2 ~2 R$ V
) L% u) V( J% D- E, q/ ?保存远程图片~1 \- l; @4 M4 i: N
; F4 S7 f6 h( b然后地球人都懂的~~看源码 得到马儿路径
0 N4 _/ d& @- J2 j) u: M Z1 H4 s8 d% z
然后SHELL就拿到了~~~
; f1 b" @% M4 P
5 [8 R3 L; O' V
0 D- M {7 f! k
4 x3 P& ?4 ^3 t: \ |