< xmlnamespace prefix="o" ns="urn:schemas-microsoft-com ffice ffice" > # S3 U; D. f7 K' o
! u7 b2 O; u! |8 |9 J9 P/ f
此站是asp+access,习惯性,先放工具里扫一遍,人品好,数据库出来了~果断下载。
3 l4 v. ?( u2 |
6 b1 ?6 }! M; a& J< xmlnamespace prefix="v" ns="urn:schemas-microsoft-com:vml" >- M, A+ L8 |- w
- d' |9 Z$ Q, f' E* C1 a9 L
拿到账号密码果断进后台* @( G: l- l/ y7 d
3 P6 l0 n1 v1 D3 S4 n7 d' S大致浏览了一遍后台,FCK编辑器和个上传点貌似可以利用
8 S5 B8 W% C6 u+ H/ d
& ]5 ]. A& d3 ?. Y到这里,感觉应该拿下没问题了,哪晓得,上传点那无用,IIS6解析漏洞补了- -
1 h: c" c! i$ ?7 |1 d v6 a, ?/ ?7 c- Z: s' O) H
看看FCK……1 V: h9 N2 e3 a$ P
' _; L, Z1 ^* e0 M T" V解析成这鸟样…不可利用。
/ j1 ^) v. @4 P1 G/ O- y" M- q+ P& {9 e$ F
一下子陷入了深渊…..看了半天,还是在FCK编辑器上找到了突破。
) U# J* V- c) L. b6 R# D
! A) b t! i n% H- P8 y1 |5 Y ) m, u* v8 i2 P/ F m
$ \3 ~: ~7 r( P* w这个。。。远程下载图片~不知道大家有没有利用过,反正我没有第一次。
! @6 {# L8 ]3 S6 l% d9 v4 j# e6 l+ C: u
然后我就想利用以前拿过的ASP的SHELL,让这个服务器下载,但是不能直接是ASP吧, a, `( I; W3 v0 } C2 t
6 m( e' Y9 L1 E& r管理员也没那么傻逼允许ASP直接传吧。于是我想到解析,用cer试试。! c/ Z; C: ^( i4 |& n
) w, r. w0 @8 i; v7 b3 ]于是,上自己的网站服务器把CER设置成不支持:
' c2 {0 j; y X6 Z1 ^
5 m5 l% [: k- b! p3 ?然后传了一个以CER后缀的马到我服务器上的网站。www.political-security.com/1.cer
0 R& X: z/ V5 w: ?+ {: G% @
/ q( B+ e2 O# d& O5 y
$ ?% H R: J. F! u8 p+ W* q' k& m5 v& T: T; e
亮点来了~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
. O4 D! B; m% p1 x8 _3 X! M6 C
3 V( c/ j/ l% I: v4 P/ o5 T! o9 W; ?( z; r9 ?5 E! j6 S2 m4 y
3 z9 ?" B% P8 K2 U6 x
确定$ a$ w& p7 c4 h2 _
- e4 W0 W4 A5 j" e接着点远程下载图片那个按钮
4 J1 m' _* g( F" L; \2 t: N
! V9 h- o4 B; B* R! H保存远程图片~
" ]* r9 d' R: r
1 i, ]) t- G1 _& a. q然后地球人都懂的~~看源码 得到马儿路径7 L) p+ T5 r! m9 g5 t$ Q0 X2 w
: V# h1 B O: R+ }! y1 N! V然后SHELL就拿到了~~~. e/ |9 Q! B! D) u6 e; |
% K p K& U& N1 e( h
! e, B% k* ~2 V* ~* d9 ?9 p9 S
|