< xmlnamespace prefix="o" ns="urn:schemas-microsoft-comfficeffice" >
; ~; c% z4 y; Q5 c6 R
3 q! z6 X( m* R! x% t此站是asp+access,习惯性,先放工具里扫一遍,人品好,数据库出来了~果断下载。; A1 s: f; ^/ H" A
# s) f- e7 {; \) D1 Z< xmlnamespace prefix="v" ns="urn:schemas-microsoft-com:vml" >: k& }6 c4 E: f6 o. m
+ R X& V$ k7 A0 d! k
拿到账号密码果断进后台
+ J+ M* ?& M4 [% l8 I- R" V3 M4 r1 _% {2 ]% n
大致浏览了一遍后台,FCK编辑器和个上传点貌似可以利用
0 a8 o9 O) n+ m5 ?! t @; v: i+ {! f% ~8 W4 d# P4 _/ T
到这里,感觉应该拿下没问题了,哪晓得,上传点那无用,IIS6解析漏洞补了- -+ J7 b0 p' k& S0 x
" l. d/ i7 D. O; L3 U/ V) M7 ^, I看看FCK……- m* i4 d4 m; G" x0 e5 z
+ }& F0 W& f' H* Z( ?/ a0 ]解析成这鸟样…不可利用。
& }# W9 [6 ^; e. B& T5 c. [$ t$ M: F+ e* y
一下子陷入了深渊…..看了半天,还是在FCK编辑器上找到了突破。
9 r' G9 F$ a ~2 m; m
) L' ~3 t3 m/ y0 D5 o5 a 8 K0 F4 C; t; R* e
, F* r l) M8 K5 r5 Y! {# d这个。。。远程下载图片~不知道大家有没有利用过,反正我没有第一次。: I, S' N' ]( y" X4 H& p
3 D8 S5 l9 R" f2 q& K$ V7 B
然后我就想利用以前拿过的ASP的SHELL,让这个服务器下载,但是不能直接是ASP吧,
7 E# N. N% t+ `- I+ Y: X0 q9 Y' m0 k1 {% x1 B
管理员也没那么傻逼允许ASP直接传吧。于是我想到解析,用cer试试。
- y- h2 s& b/ g, ^ p! z0 Y& l1 F9 ]) i
于是,上自己的网站服务器把CER设置成不支持:
1 E" e# i0 e+ E7 R' Q, T0 n5 F
+ T" S4 P' r& M+ e8 o3 [4 a% J* r7 S: k然后传了一个以CER后缀的马到我服务器上的网站。www.political-security.com/1.cer
. T9 ? |: T) Q: j5 m* E. Z. `. F5 M# @' Z' V' D9 d k) ~$ g7 K
4 i; P, B* S0 i; T( T, ~3 x: ~; O) w; H* l. G2 O, E# u0 q- Y, z
亮点来了~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
" ]* Y' k7 L) A, V8 c) r% {3 V# ^1 y$ z, D
9 w7 v+ N) t; |/ V" U& I
! O# P7 ~* A* p
确定: L- ^8 E2 U2 c M# v, Z
- m1 J+ c/ r1 Z. Z0 A* c D接着点远程下载图片那个按钮9 k9 A- T. j9 B* _* M) u, r0 L
1 i, A# _; ^, K% {+ g保存远程图片~9 i8 L% `, K: j
6 a0 @8 c8 Q {" L
然后地球人都懂的~~看源码 得到马儿路径7 S5 b ?0 `0 ]
" \/ @/ t3 q1 p8 q
然后SHELL就拿到了~~~
. D: ^; J# ~0 `4 S
( K. G! \4 A8 T+ Y. u. q3 Q
?, l2 A' n& f5 Y7 ^) ]4 m# S2 c$ T( ^' D* O0 Y
|