< xmlnamespace prefix="o" ns="urn:schemas-microsoft-comfficeffice" >
: Q* j q3 g9 _
6 t2 Q7 @+ k/ t. ~& P, l此站是asp+access,习惯性,先放工具里扫一遍,人品好,数据库出来了~果断下载。# X+ x1 [* m7 z
8 j- b: h7 p: j" {* @< xmlnamespace prefix="v" ns="urn:schemas-microsoft-com:vml" >
1 }. R& v: P1 X: C0 i. _
2 V7 q' ?! }9 N: b4 _3 U拿到账号密码果断进后台
0 N) X6 Q W) @6 W
4 M8 g, |! H5 l ?6 `大致浏览了一遍后台,FCK编辑器和个上传点貌似可以利用, k k3 W9 ]9 m( W5 G; V' b/ e
Z( z' H- |4 Q) b% o& i
到这里,感觉应该拿下没问题了,哪晓得,上传点那无用,IIS6解析漏洞补了- -4 @) V1 b/ L2 l
1 _3 |; N& Y g+ |" W: G9 R看看FCK……' V' f0 b" H2 g! X* C5 a
- m: A/ o @" C. {0 j解析成这鸟样…不可利用。
! f# ]7 e5 |6 H6 H z
+ J4 Z4 U& R C; r7 v$ E9 D一下子陷入了深渊…..看了半天,还是在FCK编辑器上找到了突破。
# M/ t' ?' @9 e, q, h4 I% F/ X
' e$ w, g; M( p: K3 i& J% r9 H5 [$ a) H / j* h x; b# ?+ V, M! q) \
- P4 Y0 N+ v; \% j+ ^这个。。。远程下载图片~不知道大家有没有利用过,反正我没有第一次。
% }0 l3 m. y% u8 _( m* D6 v/ V1 O3 M1 z8 ?
然后我就想利用以前拿过的ASP的SHELL,让这个服务器下载,但是不能直接是ASP吧,
7 w) n7 | h7 ^
2 L7 b5 m8 _9 C' D管理员也没那么傻逼允许ASP直接传吧。于是我想到解析,用cer试试。/ k3 {6 e; H. V6 f, {# z. S
& _1 \0 j7 f8 [% l* y/ f5 y, t, w* e8 _于是,上自己的网站服务器把CER设置成不支持:9 p3 A4 N0 u* C9 O" T# M
( K8 f7 x" b7 w/ d: L
然后传了一个以CER后缀的马到我服务器上的网站。www.political-security.com/1.cer 2 I* g( r8 I3 }/ R4 D
$ v; R$ ~3 a H. ] c) b' D
; t- u5 _( c7 Q9 m3 |
- Z$ G# ^1 m0 d8 i$ ?2 w4 _0 \亮点来了~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
; x0 X! s$ ^0 ]- z6 h5 q! b+ o9 i0 ?4 p: q; \) |
' P) q0 E, Z& w% p4 C) u' k; i0 d& A5 h3 m T
确定
; L X1 `2 f, U5 @4 F
4 k1 {" b P4 I* ]! K) v! A1 b接着点远程下载图片那个按钮 `: `1 P2 e6 U6 i! N
& Z1 O3 ?4 A# d* ]: ]
保存远程图片~/ U; K5 Z2 G0 l3 T& f/ i0 j
; G+ Z6 j n" B, h然后地球人都懂的~~看源码 得到马儿路径
0 S3 N, q+ e7 {, N: ^! E4 u# }' u
) ]' ^- ~* B8 V6 m1 v然后SHELL就拿到了~~~
3 c8 @" W- t- r8 S
, K( S! J9 K l1 P4 W$ Q2 Q3 L7 _/ u# u- X
* q$ [6 ?# K9 u+ ]4 h6 ` |