< xmlnamespace prefix="o" ns="urn:schemas-microsoft-com ffice ffice" >
: @! L# ?3 v0 K7 a' N+ U/ J* ] k2 S" P& }( g/ k, u
此站是asp+access,习惯性,先放工具里扫一遍,人品好,数据库出来了~果断下载。
6 ]* F. c$ v& G' F- Y, [# w+ c- Z. \& X9 N6 W" I
< xmlnamespace prefix="v" ns="urn:schemas-microsoft-com:vml" >
1 Q, r9 b" G" B! l
4 A: |2 j6 K- d! a: L+ s; l$ s拿到账号密码果断进后台
3 A, i* D& X+ R/ |: C7 w3 h- F* H! ~( @5 S# `0 B9 r
大致浏览了一遍后台,FCK编辑器和个上传点貌似可以利用! X& L1 M* ^* w8 N9 N, b
7 W8 E% P! j% i* I" X
到这里,感觉应该拿下没问题了,哪晓得,上传点那无用,IIS6解析漏洞补了- -
" Z% E. D7 L; K" i1 J) I9 E7 a' P+ J+ @, X% w- W9 ~
看看FCK……% A1 _+ c* I$ [3 {
$ Q4 u, c- k5 k( h# I s解析成这鸟样…不可利用。* D2 ^. z2 P, S2 X3 X' H$ E
2 R; B# } l$ l0 z9 b8 ^
一下子陷入了深渊…..看了半天,还是在FCK编辑器上找到了突破。' x9 l2 q) L$ s% w: f; j! i
* `) R, C2 \/ w {4 |
8 D# J- d: W8 l- ?8 ^: p0 K \# j7 D5 z1 ], I/ h# j, E4 A
这个。。。远程下载图片~不知道大家有没有利用过,反正我没有第一次。$ y$ {# R) \/ {8 u
$ y* I; n( v `0 R! Z
然后我就想利用以前拿过的ASP的SHELL,让这个服务器下载,但是不能直接是ASP吧,3 G) F. C, _5 l1 ~" t. l: m
4 p- J1 Y! s, B: R$ D; l3 q' ?: J8 c
管理员也没那么傻逼允许ASP直接传吧。于是我想到解析,用cer试试。
# G7 S4 `% T+ _) n/ u8 T4 l4 J2 C( t8 N# m2 ?
于是,上自己的网站服务器把CER设置成不支持: h; G/ \ e: Y/ e
1 G% j3 g/ Y+ D% g
然后传了一个以CER后缀的马到我服务器上的网站。www.political-security.com/1.cer
" ^ n2 [2 Z( C- ]2 w; m& u$ q) R
+ _2 ~* M! m' w: }; N% [: P- V0 ?4 A; m. n9 \
9 \8 j* M9 I: I! v/ ?$ x' V* _1 E
亮点来了~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
. r# r% Y: [0 i0 a5 y: T' V1 l; L. ^, w+ ~% Y W! a
7 c. v+ [, g: g, Y2 |1 C" I9 F7 b3 q8 ?6 |( C0 |
确定
9 ]. f& I* @' r+ x! G9 y' {; k I# V8 b8 v& \/ O T% H
接着点远程下载图片那个按钮3 K! \ Z. E0 s. z3 w
7 p7 @. k) b2 p& u9 a& O% J
保存远程图片~
+ ?8 B6 b$ T) Z/ Z6 K
% ]4 a: ^2 ?8 q! X& T! X4 j然后地球人都懂的~~看源码 得到马儿路径/ k$ T U& b% S* F
3 u8 s2 [* E, U; \* V
然后SHELL就拿到了~~~
e4 S \ L' E$ y( M3 a6 {) j" d- C( ~0 m3 {* B3 X
1 Y8 J6 E; y7 ^3 x7 w* s4 b
9 @& D, R% _- n8 h; M4 K |