< xmlnamespace prefix="o" ns="urn:schemas-microsoft-com ffice ffice" >
" M1 p% H; m+ w& y2 K8 ?/ l
% X5 H+ l+ m/ L' u此站是asp+access,习惯性,先放工具里扫一遍,人品好,数据库出来了~果断下载。
( u: l) I3 @. B
; {/ j7 N3 R0 c4 E< xmlnamespace prefix="v" ns="urn:schemas-microsoft-com:vml" >
# G! ~, |% s; x p! R t( p% B: S4 Y' X" ]8 m+ ^8 D" R# ] Q
拿到账号密码果断进后台: `$ |) \, G) c$ _0 g( X3 f
* @3 ]) R1 f. S3 q! a
大致浏览了一遍后台,FCK编辑器和个上传点貌似可以利用3 ^9 W( M. u' s- ~5 Z4 N+ h& |
2 |5 g5 J& H6 w7 j! D( O到这里,感觉应该拿下没问题了,哪晓得,上传点那无用,IIS6解析漏洞补了- -) K; K0 ?# l' Z7 S! S/ v
! r/ H. e$ p# H( N7 ^* @看看FCK……
/ ?% N' z9 y. J$ X2 t+ k! Y. ^* G& m, `& `9 c0 o! g( ` n
解析成这鸟样…不可利用。( b1 n* w$ J+ F5 \
$ q7 `" i' _/ [3 j一下子陷入了深渊…..看了半天,还是在FCK编辑器上找到了突破。( o! x q6 I8 f/ ?( `' _
( ~; ]$ O2 Z3 U0 Y) R4 D+ K
: U% P6 `$ @1 | ^2 F7 e# O5 B3 i7 @. @/ C7 B) g2 X' g
这个。。。远程下载图片~不知道大家有没有利用过,反正我没有第一次。
/ ?, ?- D: a4 v V8 u
$ Q! S+ h$ s) }8 Y6 U然后我就想利用以前拿过的ASP的SHELL,让这个服务器下载,但是不能直接是ASP吧,
% F6 M; c4 F- |3 ?/ M. \; g" f, V8 `6 B
管理员也没那么傻逼允许ASP直接传吧。于是我想到解析,用cer试试。& }, K2 I4 ]5 Y2 _- ~
: s# |3 M; V) T4 A7 D
于是,上自己的网站服务器把CER设置成不支持:2 }. N4 p/ R8 G" t3 o, B! t, f
' r5 @% g1 q% y0 D
然后传了一个以CER后缀的马到我服务器上的网站。www.political-security.com/1.cer 4 Z& k7 [$ f5 v
1 G( C$ |1 q1 x | @/ U+ j9 A( a' p
3 I0 e C$ r$ u" K4 V, Q. ^* g: j* v/ g3 r) Y: R4 T
亮点来了~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
9 T B0 N) X2 Z* N4 q( F
9 t0 [/ x! f! m# j9 E
7 q9 f& p/ ~% X# o& P2 a4 T9 y9 J1 Y x( G8 C/ Y8 P4 R
确定. C& h- ^5 y: T Q; t4 H4 y& n O6 z
1 ^& c: N. l, A, l8 U9 P: o
接着点远程下载图片那个按钮
% k9 w( W/ V( \3 ~3 U, @
B: d6 X n2 ?0 ^9 K保存远程图片~
5 |# j) q% E1 a4 J* G% ~% I
7 _# m# i9 M0 ^, ^然后地球人都懂的~~看源码 得到马儿路径- E( ^+ K5 [6 L) g2 a0 I
- [/ o2 F. t$ b然后SHELL就拿到了~~~
6 j8 `% i2 k% S N) I! F! R
3 L4 W9 k& V6 u t7 V1 b+ |3 [
% \4 K) d. Q& ^/ V. D
7 \+ L$ A4 r8 L7 E" N. V |