< xmlnamespace prefix="o" ns="urn:schemas-microsoft-comfficeffice" >
, e* j5 d: q" ?0 u$ I; h* }+ k) l
8 l5 n9 a2 A/ k此站是asp+access,习惯性,先放工具里扫一遍,人品好,数据库出来了~果断下载。
6 u) T- g7 k( C4 z+ s/ i
8 E1 V" e1 |7 P3 G; ?< xmlnamespace prefix="v" ns="urn:schemas-microsoft-com:vml" > u# w, @) F6 i5 _9 M' _9 w3 o
9 j; _# A# Y+ K; x( m" I) i
拿到账号密码果断进后台1 b/ S3 f: S( P+ T: `2 H7 E
2 ~+ M% F! N& I$ d9 R3 R大致浏览了一遍后台,FCK编辑器和个上传点貌似可以利用* s, D# {: e- z' W( p
0 w9 t/ I e2 e f
到这里,感觉应该拿下没问题了,哪晓得,上传点那无用,IIS6解析漏洞补了- -
5 O' p1 ]- T" k( J+ F k1 h+ J) E3 H! e; b
看看FCK……+ L" x% ]2 Z3 f. [, y
: A4 q# h$ C0 f4 `解析成这鸟样…不可利用。1 H* i7 B+ k- N6 \ h6 P$ R( x) N
. g0 d0 c. f" m* }! e
一下子陷入了深渊…..看了半天,还是在FCK编辑器上找到了突破。
* P0 U! U, x4 A( z Q
& d1 l( H1 s" y1 e
8 a, W0 X) e9 [. A* [2 _. ~5 q6 P- C0 N0 y7 h+ |
这个。。。远程下载图片~不知道大家有没有利用过,反正我没有第一次。
& x- z9 [4 K/ n. p
& P3 L- G& M+ o5 O( V然后我就想利用以前拿过的ASP的SHELL,让这个服务器下载,但是不能直接是ASP吧,
/ y- f: r+ F; Y& e( P6 `! H! {- ]2 r3 t( O
管理员也没那么傻逼允许ASP直接传吧。于是我想到解析,用cer试试。" f+ y. ^/ B0 L% \# Y1 k
7 O& b3 x# W; @$ l& W& W+ h( [
于是,上自己的网站服务器把CER设置成不支持:3 B, @ r+ u/ i! `1 @5 N
6 D$ Y0 h& E8 r% M0 z% j
然后传了一个以CER后缀的马到我服务器上的网站。www.political-security.com/1.cer * E2 h9 M/ d9 S6 g
/ I% ]( S6 B! o" d# @, a! N5 o2 W/ F- T+ J
$ A) Z6 O# S- V4 s亮点来了~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~7 X6 r+ X1 ^( \1 i- @
% e6 X+ f( r/ v. Y4 N2 v
$ t6 y3 o0 D) U% o6 G! h. ?, w. \
' i2 L; z) v0 z1 L: g确定$ ^% [) H8 C! J( L
6 F3 W0 {- s+ u6 ^" |1 Y K s. }1 k
接着点远程下载图片那个按钮2 z, t$ \1 F3 j7 ]# ]
/ L( s. Y8 e6 h7 T. m
保存远程图片~
6 G2 k- a* g i0 l2 u* [; @3 [# F$ n W3 u: F& U& D. \
然后地球人都懂的~~看源码 得到马儿路径! z8 Y7 {" Q, o( g4 U6 z/ n9 m( h* S
$ e( w' ] }" O- p2 M4 e
然后SHELL就拿到了~~~( f3 X" {, c: i1 j
$ w7 k8 h& l5 `8 v9 u( | c" ?1 Y
- ]* b. ~) [# {1 E9 r
|