< xmlnamespace prefix="o" ns="urn:schemas-microsoft-comfficeffice" >
* d: O: G, k) _9 T' o/ j) }* x0 _
/ I9 g8 J( G/ E- Z, E1 g此站是asp+access,习惯性,先放工具里扫一遍,人品好,数据库出来了~果断下载。
1 R& W' J( e" j+ M5 e" m/ J; a# ]% ?1 H
< xmlnamespace prefix="v" ns="urn:schemas-microsoft-com:vml" >2 S* H! Q# D: f6 `
# \3 V- H3 O. z! M2 g% _, W* L1 V
拿到账号密码果断进后台, \% W- I5 D* D: i, N4 d3 w a
* Y% b" H. \( D4 M- F1 R
大致浏览了一遍后台,FCK编辑器和个上传点貌似可以利用
j& a4 Z" ^: i3 z
8 d8 ]% [0 m) `, E9 P到这里,感觉应该拿下没问题了,哪晓得,上传点那无用,IIS6解析漏洞补了- -6 }$ y5 I/ u5 @$ w! ~
- Y0 u- Q3 p. Y" M+ \
看看FCK……' o5 g/ B8 R6 e1 K( [ y2 |& A
# s5 Z/ j2 e3 s: ~9 o) w$ k$ u& R* t) s解析成这鸟样…不可利用。
' u# [3 U& C# ~+ D i. R1 |9 N5 ^- a$ M, c$ J- v/ z- | Y
一下子陷入了深渊…..看了半天,还是在FCK编辑器上找到了突破。 _9 n4 b8 R/ ^$ U7 I {
0 C1 Q- l* O" D
! ~! Q d; k" r1 }# p+ r
0 c7 I% j/ Y4 s' C) Y0 t; ]. Q这个。。。远程下载图片~不知道大家有没有利用过,反正我没有第一次。+ Z1 t8 X+ r: r% I0 o3 @" l! u B
Y6 x- I% J* P, ?" W
然后我就想利用以前拿过的ASP的SHELL,让这个服务器下载,但是不能直接是ASP吧,
" Q( j) Z. N" s( Q% O. p, Z7 ~8 s+ \
管理员也没那么傻逼允许ASP直接传吧。于是我想到解析,用cer试试。7 Z. s: z9 A9 J' Q/ E" {
& N" e" z; c j. y: g$ A
于是,上自己的网站服务器把CER设置成不支持:
* B% ?. O# k) J2 P3 |) }. l" _7 O+ {8 ?' M
然后传了一个以CER后缀的马到我服务器上的网站。www.political-security.com/1.cer " {, v7 s' O+ D2 n5 P
) X V6 [; @! K, }* Z, @+ [6 I% P, B
5 U8 Q5 _" u% s1 J: O2 Q. p3 i" H0 y) Y4 y- O/ A
亮点来了~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
( y( {5 ~6 j3 T# |, G# v. F* r; o! q6 u7 r! T1 n
3 g' S$ x9 G: `6 e8 B+ @9 W
. w4 ?6 }# ], h6 D9 B A3 \确定/ D/ l9 a8 p9 v3 |, `
! t6 F; b1 J+ K6 {, g接着点远程下载图片那个按钮
# v/ ]8 P/ m7 o8 C* h# ]# M! d! ~- F+ m2 T" p
保存远程图片~
, q$ G% n# h9 {8 T N& L
% i% E* `; J3 Y* y. U. A; t5 Y% E然后地球人都懂的~~看源码 得到马儿路径+ [! l% a7 p# q
( x/ Y- a+ h; b/ [+ j, Z6 {$ q然后SHELL就拿到了~~~
3 ^/ ^6 n0 W" T. E9 b3 j" L9 S* E8 e6 x! m& t, \ d1 n4 C n5 l! u
% K" A& w0 _' J4 H2 \, }. D
9 H1 g. s% b& v! w+ b. C |