< xmlnamespace prefix="o" ns="urn:schemas-microsoft-com ffice ffice" >
& F5 U& |, }' [: L" s2 e% n! x4 \2 W9 n6 ~$ g, E. J# S
此站是asp+access,习惯性,先放工具里扫一遍,人品好,数据库出来了~果断下载。( I7 y" e* _( `3 k0 ]+ j7 M: n
& N8 y1 m" k: o
< xmlnamespace prefix="v" ns="urn:schemas-microsoft-com:vml" >3 h; ^& i1 g/ Q: L2 N
7 s8 \' ~: J; \% ]& H拿到账号密码果断进后台9 h6 a1 s+ T, L3 z
- ?' V( g6 A$ m# g) ]2 N大致浏览了一遍后台,FCK编辑器和个上传点貌似可以利用- K% r: ` W6 z J" L* b
V O1 d& e5 Y5 ^到这里,感觉应该拿下没问题了,哪晓得,上传点那无用,IIS6解析漏洞补了- -
1 U9 u# u, f) u+ E# L ]: x2 M, N: ?
看看FCK……
& m& {% n/ F2 E9 Y/ K" g7 z4 a* g
8 _( o: P4 K# f3 C) ?& ~解析成这鸟样…不可利用。, `& y5 i4 u' W% Y% ~7 i7 u$ ]; v5 `
* Y/ C( E5 J. t- t1 x8 n一下子陷入了深渊…..看了半天,还是在FCK编辑器上找到了突破。
: J3 t- V- c4 [1 Z1 C7 p+ D; D; V) c I7 {# ~8 Z% D
+ n# U+ D1 ~- _+ K' c9 {8 ^* f8 h0 K1 ]# z w
这个。。。远程下载图片~不知道大家有没有利用过,反正我没有第一次。
! E9 W! S3 e" S8 B s9 L! O
2 f: A, G- ?7 u7 p8 H* h& G然后我就想利用以前拿过的ASP的SHELL,让这个服务器下载,但是不能直接是ASP吧,
( P$ \/ H" o' d9 g0 R U( y
9 c$ N) I2 K/ ?4 A2 f2 s6 a! v管理员也没那么傻逼允许ASP直接传吧。于是我想到解析,用cer试试。: o+ ]7 J: }+ n6 ~
! T6 k# y7 ]6 d, s& V" r5 C! _1 Z9 b$ [
于是,上自己的网站服务器把CER设置成不支持:( i, x3 I9 t5 u1 G9 \5 a
$ p0 s# @! _: o* g
然后传了一个以CER后缀的马到我服务器上的网站。www.political-security.com/1.cer
+ z1 Q' ~# N8 C6 [; F0 ]. y5 T- \# Q' U$ e
5 x: T' d3 i: \+ x5 J# t6 P
3 @# c# ]# w$ c7 ]6 V U
亮点来了~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
5 D3 |7 ?) W8 V6 Z. P
; q8 w8 M6 L6 a# v5 ?% f$ D8 w, _$ A* K. O2 t2 N' g
* X0 A! O8 i& H' q; N
确定
1 N3 S8 s# I5 b: G: F1 W2 |1 B/ p7 C- ~0 d3 T4 ~
接着点远程下载图片那个按钮9 y3 m+ U8 h( \0 F& P# @/ Z
! K2 C: I; L0 ~7 L, Q保存远程图片~
, ]( S; n) b9 L# S R" Z0 q p# s" b. f/ S
然后地球人都懂的~~看源码 得到马儿路径
/ z$ z( M* l& R9 D; l* F8 H$ U
8 U9 E5 e+ P( K: j& Z然后SHELL就拿到了~~~/ B: M- q& _5 y; b
9 Y+ g1 T' _5 {3 O( Z ?+ \' O O# O! T+ z
) U1 h; e7 ^* G* g/ r( C6 d
|