< xmlnamespace prefix="o" ns="urn:schemas-microsoft-comfficeffice" >
2 R7 C, }3 P7 `! w! B
! ]9 Y% w" Y' v. s5 h. w: r此站是asp+access,习惯性,先放工具里扫一遍,人品好,数据库出来了~果断下载。
( _; j- n1 _/ y4 b0 L, j' m2 i
! U; ^- U0 ]7 O3 L< xmlnamespace prefix="v" ns="urn:schemas-microsoft-com:vml" >
) z0 K: z3 m( S8 x! ]5 X3 T2 V* V/ t8 D3 x# D
拿到账号密码果断进后台1 U, c9 G9 B+ I& o" n. l$ S6 w
4 F% B: f4 U, g) ~9 Q6 @. g5 J
大致浏览了一遍后台,FCK编辑器和个上传点貌似可以利用$ _- t# d7 o; f B
$ [& I( O3 O' U
到这里,感觉应该拿下没问题了,哪晓得,上传点那无用,IIS6解析漏洞补了- -
$ J( m) Q* q! z1 ?
' _* Q2 q( [; X% D; L- P看看FCK……7 L7 S) P' n0 |! d
0 ]1 g$ M' {% ^3 N) l" \
解析成这鸟样…不可利用。! P5 a( C; L8 g1 @( R! y
8 p% M. o4 D* x- D( ]) f
一下子陷入了深渊…..看了半天,还是在FCK编辑器上找到了突破。
c, g4 j. b0 q0 C3 |& {$ F& x% a; [6 `5 V; y! y
2 @- I( b4 m6 y* b4 |: R. w
; b5 [- b! z+ n% t" K这个。。。远程下载图片~不知道大家有没有利用过,反正我没有第一次。; v3 b* Z" n, }/ O' c6 g
( K8 N5 Z, P' P8 k然后我就想利用以前拿过的ASP的SHELL,让这个服务器下载,但是不能直接是ASP吧,
0 ?5 F2 P* P e1 S* b! j( u' T" R* L' s! i1 h$ _% E
管理员也没那么傻逼允许ASP直接传吧。于是我想到解析,用cer试试。
9 r/ F0 `! I5 X2 [2 O9 ~4 P% A6 i% o! \ v% e- J
于是,上自己的网站服务器把CER设置成不支持:
~! M7 n" k# m; ^/ H- r! J% E* p6 k" x1 h- h! W$ y9 o( z
然后传了一个以CER后缀的马到我服务器上的网站。www.political-security.com/1.cer
) c- ~; Z8 q! y1 E( R8 v4 A, e, t5 t3 Z5 z2 T
+ n0 ]* l6 x3 g6 l4 x
( A y# d' X3 d& `亮点来了~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ M; Q. u7 Z' R/ u; n Z
/ ?: K, W! R5 F, L! w5 O. L
: H2 d$ J1 S% s* g8 k" |- c. I: C$ x" @% h! `
确定3 T" y% q" V/ l( {7 I
8 j- m- ^7 W! @$ N
接着点远程下载图片那个按钮
- l5 h& V! C5 w
/ H) j# T& ] q+ d! K8 {$ c! Y保存远程图片~# n$ n; a$ k7 [" |: u
/ p5 [# b" C6 E) E+ a$ h
然后地球人都懂的~~看源码 得到马儿路径
% l$ U- }( ^# ?0 x- ^& l( G7 s
; m0 J" ?3 x# M5 v然后SHELL就拿到了~~~
# K- Q- _+ `' ~& F* s4 x5 U+ c: E( z1 @( J* h
S$ ?: ?, u% a! C6 X
) | ?0 e, v0 A* ^# Q
|