< xmlnamespace prefix="o" ns="urn:schemas-microsoft-com ffice ffice" >
. i# x. O6 x6 t7 d' \$ }: ]+ F n2 o5 y5 c) X; G7 y! S
此站是asp+access,习惯性,先放工具里扫一遍,人品好,数据库出来了~果断下载。
( q0 X* t i$ A6 [2 I$ P+ K# C3 }' G# ]) D2 w- a/ i
< xmlnamespace prefix="v" ns="urn:schemas-microsoft-com:vml" >
; O% Z3 [8 v5 K5 \" B7 g
; |( I1 ^' h: U: Z* e, a. v拿到账号密码果断进后台* `6 z5 [3 }7 G9 i! B$ Q
3 t$ F: Y) ?' ^/ a! c$ E大致浏览了一遍后台,FCK编辑器和个上传点貌似可以利用
; d8 C# ^- R9 L& A; Z4 [ A0 v C( c% S; S8 k0 a$ R
到这里,感觉应该拿下没问题了,哪晓得,上传点那无用,IIS6解析漏洞补了- -6 V5 m. W# N9 V4 C, N, W0 D
4 b9 O( Y- P: `- Y看看FCK……
0 `6 r7 C0 p4 ]5 L' h( P$ S3 k1 {/ I4 }3 [3 [
解析成这鸟样…不可利用。
2 I9 l) l0 l; @5 S4 t; b3 b! w0 E ~$ V( f9 W5 y8 g8 G# |$ m7 i
一下子陷入了深渊…..看了半天,还是在FCK编辑器上找到了突破。
8 B& t' l1 q8 S
( Y% T: X2 V! D
9 H: v4 I+ U5 U' Q* E& r- _8 J8 b( m' U- F
这个。。。远程下载图片~不知道大家有没有利用过,反正我没有第一次。+ ^0 g- R1 \. f/ X) o! Z
+ A) G9 l! H8 s3 u然后我就想利用以前拿过的ASP的SHELL,让这个服务器下载,但是不能直接是ASP吧,. p8 L, Z) W8 n9 @% f7 W, {
1 v9 ^" s# o5 c' C
管理员也没那么傻逼允许ASP直接传吧。于是我想到解析,用cer试试。) D6 ~$ G+ R7 }4 N/ d- E# a
2 V3 G) c/ h/ _# s$ |. r于是,上自己的网站服务器把CER设置成不支持:8 p+ I$ [0 G! E) {+ v
# {) Z0 S+ ]; R! t
然后传了一个以CER后缀的马到我服务器上的网站。www.political-security.com/1.cer
! c# @3 Y2 ^6 n l
! U% X9 D$ Q: d: ^4 r$ q7 x# e1 u) h0 J8 m
+ ?2 ~# g: e. e4 l, m) x1 o
亮点来了~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~* A5 R' e) e1 E ~$ Q+ R6 j. ]
9 \6 X9 E; K$ n2 e0 J0 l/ P: k( ^$ ?
# l, z( s2 d9 x2 ~ y确定2 h! N1 B% i, s, i8 A* I
* ?" [) L# a2 f
接着点远程下载图片那个按钮) S6 O9 J' p6 k
9 j. [: ^- C1 G: Z
保存远程图片~
( ~ L5 e0 `" ^5 O. D ^7 ~4 E- H) v
然后地球人都懂的~~看源码 得到马儿路径
1 C: @7 F) N1 n( E! s6 Z1 S5 X: y+ d+ L* q, u i P% y) x5 h
然后SHELL就拿到了~~~
' c; v3 f. W$ p/ F
1 @/ t6 d2 F" H/ V, `. s. j$ G; H7 S& z$ k5 ~2 N' q
+ e- E0 J5 n( H* |+ h
|