< xmlnamespace prefix="o" ns="urn:schemas-microsoft-com ffice ffice" >
. M/ E% n; g2 h1 W3 X. B0 j. e1 Y, w) w3 D
此站是asp+access,习惯性,先放工具里扫一遍,人品好,数据库出来了~果断下载。- a: T$ ^4 `$ n7 g8 \
0 s* {% N6 o+ B4 g< xmlnamespace prefix="v" ns="urn:schemas-microsoft-com:vml" >
9 t" I# a8 i: {. [2 {$ f) i
- m! k. j* r( C. m% M( b4 K* d拿到账号密码果断进后台
" P9 ~- m, R# `$ z: }; Y1 N( K* u- L
大致浏览了一遍后台,FCK编辑器和个上传点貌似可以利用
0 B+ I- O+ P* S) N- R$ F+ N D# Q& ]9 J+ [/ F4 h
到这里,感觉应该拿下没问题了,哪晓得,上传点那无用,IIS6解析漏洞补了- -
9 I* @5 L: b. m2 S' c6 O f$ a4 F; k( ]! v6 a- x
看看FCK……
* U( ]- ?( H+ S2 B Z9 t, j" A) B' F4 p
解析成这鸟样…不可利用。5 y7 Y" C6 M8 w! p
% N8 o5 ^3 I( }$ A" t$ C; U
一下子陷入了深渊…..看了半天,还是在FCK编辑器上找到了突破。4 J9 o3 M( R9 u. y
?! l; z2 ^( y% w' g$ _. d) G
6 Q) q/ X0 E2 m, e
1 _, j; B N" ?; `7 C这个。。。远程下载图片~不知道大家有没有利用过,反正我没有第一次。* G& s5 F7 A+ f4 u, F: F
- D2 W6 L- g1 z; q$ i然后我就想利用以前拿过的ASP的SHELL,让这个服务器下载,但是不能直接是ASP吧,
- Q; e1 t' e! G3 x# j8 w: s7 ~; V! p- m/ W
管理员也没那么傻逼允许ASP直接传吧。于是我想到解析,用cer试试。
, X- P. N" H4 f' x- Y' Q) B/ o( I+ Z- q A6 Y- z
于是,上自己的网站服务器把CER设置成不支持:5 Q2 V u: I1 U- T
. g$ X# y6 D7 c M& D" L然后传了一个以CER后缀的马到我服务器上的网站。www.political-security.com/1.cer
& a6 w3 K" n8 ?1 {: W. F* J* R9 u$ B4 O9 j
6 @$ x0 T" d0 ~$ Q; h0 R% W5 R* N! d8 g! @2 J2 j& k. T9 [
亮点来了~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
( N1 B1 y# T: Q- i w5 Z- F8 P3 R+ n ]. Y' U% b/ |
8 V( a" F1 K6 n, U
+ R7 u( h1 a0 `, n; E% [: _5 ~确定
. p! P. U2 y; d2 n: Z) P& I% s
6 ~- v5 g0 l7 A4 R$ J接着点远程下载图片那个按钮
7 G# K# c& |; O1 c! F
% l- k: U9 n7 @2 H保存远程图片~: j0 q4 J+ r6 S2 @- H! k
* Q s6 M3 j3 ~9 g# ]9 ^然后地球人都懂的~~看源码 得到马儿路径
* ?8 \ n/ Z& R# c; t
) O% A3 k* u0 T4 Y: C1 X' f然后SHELL就拿到了~~~" R! D6 J# @+ ^3 }) m/ m
* D& R$ Q0 G! e2 V8 m0 k6 S2 T
) c1 c6 _1 S) Y
* O0 r$ H3 p; w* m' U+ Q$ \
|