< xmlnamespace prefix="o" ns="urn:schemas-microsoft-com ffice ffice" > V" L: ]2 M) O( \# R6 M( v
! L8 t1 l* O$ w) t6 b* y1 k( d此站是asp+access,习惯性,先放工具里扫一遍,人品好,数据库出来了~果断下载。
O* C0 e2 U( n# _$ j- k# [3 F$ V5 ?( b/ v }
< xmlnamespace prefix="v" ns="urn:schemas-microsoft-com:vml" >* J1 Z) i$ f: D& A: n5 F
& l) W! p; B% D+ ~& F7 ]3 E( [
拿到账号密码果断进后台! T* Z5 ~- M" f$ Q" z" | Z
% O: A0 r% Z7 ]$ Z, N" O" n
大致浏览了一遍后台,FCK编辑器和个上传点貌似可以利用- L! t& T! ]) o7 A8 A3 a: ^( F# S) h5 ?
9 C9 c9 }% \% v6 |: m* Z
到这里,感觉应该拿下没问题了,哪晓得,上传点那无用,IIS6解析漏洞补了- - r: ]) }+ b+ I2 @4 L7 x. l
$ l, V, H/ h1 U* ]9 u- \看看FCK……
" j6 X* ]. r5 N: h
( i( o2 P' {/ i. C7 I9 s解析成这鸟样…不可利用。
# |5 `+ B4 [( B
. b4 k# T1 K* K( b4 N$ S1 z+ O" q一下子陷入了深渊…..看了半天,还是在FCK编辑器上找到了突破。
6 T7 Z1 s6 [% z
% t q$ v1 r; F" S 8 K) C& S( e5 K4 T2 k( Z! ]1 u
+ S: A8 Y! @1 c6 `" `2 ^这个。。。远程下载图片~不知道大家有没有利用过,反正我没有第一次。
; \& M4 H9 T; v/ k; S1 K4 ^( G# P% w! j0 c1 h
然后我就想利用以前拿过的ASP的SHELL,让这个服务器下载,但是不能直接是ASP吧,% g! t R5 R' V E: ^$ f2 s
. c7 U% D: p! _" l管理员也没那么傻逼允许ASP直接传吧。于是我想到解析,用cer试试。* P+ m# C" Y [: K! o
5 @% M8 }4 e4 a6 K于是,上自己的网站服务器把CER设置成不支持:7 B" O' [- R; f1 U) m5 P6 B8 [
3 N2 P/ O8 H }" I+ R然后传了一个以CER后缀的马到我服务器上的网站。www.political-security.com/1.cer
b; q: ~3 v, ~3 {3 |2 t. `" E
- V& G+ N* a$ W7 ]; _" ~0 v8 R! Z
4 s0 W& S( X3 Z% K4 ^5 ^2 D4 U N) K1 `* D% j4 _
亮点来了~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~# ^' |' m" r& [; z
7 [; X, a6 }0 d0 D
( G7 A- p8 Z" R6 k1 L2 n. a+ x9 ], R( V0 p3 |7 B6 X7 p: b
确定
' \4 F+ }+ F6 q' S9 b5 }6 W% {' R% X2 j9 z# x8 [* _
接着点远程下载图片那个按钮. V" `% t' P0 U
2 D2 L* m0 b4 r0 L% n保存远程图片~5 \0 |# X' o" U3 I% G* b0 j
4 L5 [; r6 Q5 \: D, O然后地球人都懂的~~看源码 得到马儿路径
- F9 w/ y3 ]# y
4 s5 T4 I9 ]+ z' ~+ g0 w, F3 _然后SHELL就拿到了~~~
W3 _' `) V! M3 ]. q( J+ |$ r D9 j( W" N1 o
2 c2 Y& _7 \2 C
" {9 }- p7 y/ A1 i. \
|