< xmlnamespace prefix="o" ns="urn:schemas-microsoft-comfficeffice" >
9 {" i1 `0 y' d9 y% q/ R# V
- y- y. x: X8 s: [% Q, {此站是asp+access,习惯性,先放工具里扫一遍,人品好,数据库出来了~果断下载。
& ~1 k$ e8 _# U1 g7 k! q
+ H$ t/ V" ~( O" g< xmlnamespace prefix="v" ns="urn:schemas-microsoft-com:vml" >
: U0 r% s* W3 R( F5 n# {5 ?9 u. t# U3 }4 X9 I8 i. V( P. p5 d- M/ c
拿到账号密码果断进后台
. e- D: e6 p* x/ A/ g
: n, a' L$ r8 U; \. i大致浏览了一遍后台,FCK编辑器和个上传点貌似可以利用" h/ G, O2 N A8 X% N6 J* ]9 {4 ?
8 v$ _! K7 y$ D7 P6 {( F1 h到这里,感觉应该拿下没问题了,哪晓得,上传点那无用,IIS6解析漏洞补了- -' e9 ^. x# q+ ^# F. w2 v" l' h
( H+ e6 u; z# S6 r$ R看看FCK……3 R9 R# s: y! @. }) B$ ?' ?- U
$ ^2 D- l! Y. k. @& n, B8 c2 s( f
解析成这鸟样…不可利用。
' @1 P* P: t z0 Z3 x; q: G
' W6 E7 o# W) \一下子陷入了深渊…..看了半天,还是在FCK编辑器上找到了突破。# ?) C, R% l, S) r# `
% | O. `9 X: ?9 z- {: v
: j" B6 b* U0 S' Y* {0 k" l
; I3 j: _, q% M这个。。。远程下载图片~不知道大家有没有利用过,反正我没有第一次。* H1 z1 c/ y2 b7 {9 w* ^- d
' d ]% a, j' C) \1 u& R& x' g然后我就想利用以前拿过的ASP的SHELL,让这个服务器下载,但是不能直接是ASP吧,
: Y# X, V% C7 k# K( M2 H- B/ Z+ M) V/ s% X+ c
管理员也没那么傻逼允许ASP直接传吧。于是我想到解析,用cer试试。" ]$ W* Z- y7 u- p
T) m& Y* m) `/ E# y& c
于是,上自己的网站服务器把CER设置成不支持:( E# O( X( ]6 j
3 Q/ l' y Q+ A( n3 }% o7 e* c然后传了一个以CER后缀的马到我服务器上的网站。www.political-security.com/1.cer
" _2 F O" |& K) h0 M- P) |( M; c/ n' ^* y) t0 W
! w4 x$ i k' W l9 t# L' y( y! q- \; F
6 C: e7 r2 L6 w) m+ e. O$ D4 j( @5 J3 t
亮点来了~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~! g \. [8 S& ~' A7 x1 _
# P. V& s2 u0 |# C! M2 }6 ~: x. F. g; u% _
7 H+ h# W$ B7 m e. F
确定
0 q2 b; q2 [ ^- I" s% d2 i& [+ ^- W, s* ^4 L
接着点远程下载图片那个按钮* P9 S/ s0 }1 X+ W* [1 [
- G$ k5 x! X# J6 m4 }' y* S \% H保存远程图片~2 S `, L- R- {1 ]3 S
. c" P8 C& O+ O: Z. j- I) T$ j4 U
然后地球人都懂的~~看源码 得到马儿路径
! X+ O( C( i6 ^" O- ]6 ?
) E1 I! {5 U+ V5 s然后SHELL就拿到了~~~9 r6 d' s' n$ v) s
7 V' b) C, f6 {& C- W! J; `
- B9 q( E: G; J- B9 |3 S4 Z% e/ V
|