< xmlnamespace prefix="o" ns="urn:schemas-microsoft-com ffice ffice" > 4 R, W! a* s) x3 m: Y2 S# i
) I) {* H& J G4 [! m/ x: L. J8 I此站是asp+access,习惯性,先放工具里扫一遍,人品好,数据库出来了~果断下载。8 Q( U+ D5 J4 @$ a
7 ~" ~$ K$ |9 p+ @9 R< xmlnamespace prefix="v" ns="urn:schemas-microsoft-com:vml" >3 {( d/ G7 H: i
& p$ g3 ~6 t0 j, ?8 s$ L7 {拿到账号密码果断进后台5 _7 D0 s7 y: B+ v4 k( L
. v) t( F; @. p1 z
大致浏览了一遍后台,FCK编辑器和个上传点貌似可以利用$ J N- a3 ` A3 @/ h! T" a
, b4 A7 v- |! Q# `0 U ^4 s到这里,感觉应该拿下没问题了,哪晓得,上传点那无用,IIS6解析漏洞补了- -
7 n' q( R9 A6 `% l
6 r+ a" `; j- j, w5 p看看FCK……
( P( X; X" B( d+ p) J3 j7 c) W5 H# d3 [' U. z6 G( ?, |
解析成这鸟样…不可利用。 q8 y/ q' }" |9 V: H$ X
& I% I( j- X0 _一下子陷入了深渊…..看了半天,还是在FCK编辑器上找到了突破。
^. M0 U; [3 g/ V" ], G( G$ l: z( B3 V v; B8 }8 P) G
# v o7 u/ u5 L0 y! q
: y; |9 U* @$ T: D+ d这个。。。远程下载图片~不知道大家有没有利用过,反正我没有第一次。% _: W6 S# B' x/ z. T7 U
) y3 ?, y9 H% i5 g
然后我就想利用以前拿过的ASP的SHELL,让这个服务器下载,但是不能直接是ASP吧,
7 x) `; B/ ~& @; N, M# Z6 u9 i
x: i. P4 B4 @1 t: n; @$ }6 c ?管理员也没那么傻逼允许ASP直接传吧。于是我想到解析,用cer试试。
4 E7 {$ @( @: n
?- w% [+ c4 I8 B: w O于是,上自己的网站服务器把CER设置成不支持:
& \/ t) N7 e5 ~- Z& S2 X/ \, C- Z' x% f0 M
然后传了一个以CER后缀的马到我服务器上的网站。www.political-security.com/1.cer
$ O/ J" }5 c& b% w4 z b; N, T/ Z) w% C
& z, R6 W- m1 K" Q) a* d
" L$ C& O( |1 Z, K
亮点来了~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~3 d4 Q8 i" f" m0 J2 n( a* a5 j
/ l* w6 A8 p$ E' ]
1 b+ x; p+ c% J" ]
& d# R" j: N# v确定% Q: B! j& |9 c) `
: S. W9 ?; B% E- d* t( Y, K. B接着点远程下载图片那个按钮
+ Z, T& q: D8 o: k6 V. x5 P
1 @7 X8 z- N4 z! ~保存远程图片~
4 K, T: h$ y; [2 c9 ?. i: P
% t0 n& P$ ~" r W' C然后地球人都懂的~~看源码 得到马儿路径
8 q3 @9 B* v! O7 a; D
3 T1 R |; i7 p然后SHELL就拿到了~~~
/ u2 A2 ^3 K2 g& @* u2 V" ]
- J6 s1 ?* O, t; j9 w+ Q4 {0 P# U P* w+ B4 x1 x4 `7 G
% P, ]$ z& Y/ v5 F. n! H
|