< xmlnamespace prefix="o" ns="urn:schemas-microsoft-com ffice ffice" > ' y+ Z! [8 @, }, @1 R3 r9 D$ b _
: B0 F- ^; |3 G此站是asp+access,习惯性,先放工具里扫一遍,人品好,数据库出来了~果断下载。3 v% \+ k @ d( c+ A, z
$ l$ h. ~: d5 w9 G
< xmlnamespace prefix="v" ns="urn:schemas-microsoft-com:vml" >
) u# }3 K' o; K E; |- n9 P; d9 t- d; r+ a- }5 V4 H, b. ~
拿到账号密码果断进后台. F0 [( N& b) B9 \$ A, i8 X
" b- x, J( O4 i& Z7 ?0 C大致浏览了一遍后台,FCK编辑器和个上传点貌似可以利用3 T w# M% ]) K
6 x, z# m' r. c! m, z7 B. X' x
到这里,感觉应该拿下没问题了,哪晓得,上传点那无用,IIS6解析漏洞补了- -
/ G9 x1 M4 a/ j3 q, q
5 Z7 x, H; T3 @$ ~# `7 j/ A( A看看FCK……
. h8 y B- d+ E: }5 p6 B6 q% n# v1 v: }
解析成这鸟样…不可利用。; b" @7 U: ^9 | O6 W* I$ ?* }
" ]7 f$ n) Q) o一下子陷入了深渊…..看了半天,还是在FCK编辑器上找到了突破。
* ]: W2 u) [5 v/ u g5 _- @) a
$ W" A* X0 z: _8 M& { & f0 v. X8 g# |0 e/ `
) m1 t% K+ S6 r这个。。。远程下载图片~不知道大家有没有利用过,反正我没有第一次。 B1 P4 \! v' O# e
8 L7 V: O3 C& s6 f
然后我就想利用以前拿过的ASP的SHELL,让这个服务器下载,但是不能直接是ASP吧,
5 `8 s( |+ Z( M/ L# m3 n
1 B v0 Z1 _, }4 E7 A3 Z管理员也没那么傻逼允许ASP直接传吧。于是我想到解析,用cer试试。
2 l+ s; R- [8 f& V+ n
. `# A- K* u9 d. k+ @1 D于是,上自己的网站服务器把CER设置成不支持:; b1 [$ C4 p' I. l
) _1 C, i7 X( A7 b+ b然后传了一个以CER后缀的马到我服务器上的网站。www.political-security.com/1.cer 8 v$ l% C2 f2 ^/ F. b; _& i- E& B
1 G: \9 y& [$ {/ O
/ @/ I5 j% f- y9 {' G- F& U0 d: M6 r
亮点来了~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~8 {! f) i5 g1 ?
( B, Q8 b1 f" Y5 J8 O/ G
9 ?+ e2 \ l* ^! T, c
l. t" M3 D, }确定
- Q: }( ]% R$ [* z
' f6 E( ~# o _# `0 ^" r接着点远程下载图片那个按钮8 f/ z9 J8 h6 z) G& U; {" E
. P4 p, S/ N% e; X+ \保存远程图片~
4 S- \: Y+ N- m* b
( g( t& ?8 x% ]* p, ~4 p" V2 W" E然后地球人都懂的~~看源码 得到马儿路径
% `' `( i8 p- l, L# b! v, J* T
然后SHELL就拿到了~~~+ d% Q9 t u; X+ [- c# J
$ Y M/ F; l8 D7 x! G
7 ~6 S3 a6 K# P! v% U. Z5 p2 m9 |9 f [9 ^) h4 f
|