< xmlnamespace prefix="o" ns="urn:schemas-microsoft-com ffice ffice" > 2 f0 p# I% U, H" N+ _; P- G
@& h4 w5 Y/ A$ T5 u- c3 K" Y
此站是asp+access,习惯性,先放工具里扫一遍,人品好,数据库出来了~果断下载。- k5 N2 l) t/ d
# m% |& ^1 j0 p5 v! @< xmlnamespace prefix="v" ns="urn:schemas-microsoft-com:vml" >
- q' `# e1 r' `9 ]! o3 Q4 y. x: o" o8 U" t) y/ d. Z
拿到账号密码果断进后台/ U+ i. g6 }$ d; b y
1 p& h; t" }' o, Y5 Y
大致浏览了一遍后台,FCK编辑器和个上传点貌似可以利用* \1 i L& x G* L
, k( o- g# P% T1 [, y6 m( |
到这里,感觉应该拿下没问题了,哪晓得,上传点那无用,IIS6解析漏洞补了- -7 ]/ {" Q: O. k" w3 B U
+ o2 W/ N* |$ P" b% o% J: l* d看看FCK……
7 H& y: n+ X% L3 o1 w) t6 M3 l7 b q( |8 G
解析成这鸟样…不可利用。2 M! K, \) ~9 ]
8 K$ X: C7 d g$ y
一下子陷入了深渊…..看了半天,还是在FCK编辑器上找到了突破。
) E! Z3 _3 Z3 |, R) g4 ~0 ]7 d$ L, B. V
0 M: {, u7 X1 Q3 G1 x2 X( v1 q6 C7 d7 N2 u* Q$ D/ T$ S
这个。。。远程下载图片~不知道大家有没有利用过,反正我没有第一次。* W V: v- p. [8 W3 E" `8 @8 }
* e; G( r9 `; e( L1 h& Y0 p
然后我就想利用以前拿过的ASP的SHELL,让这个服务器下载,但是不能直接是ASP吧,
4 D, D! T- o) Z; v) X2 h$ g1 Z" s( N( G" A1 j
管理员也没那么傻逼允许ASP直接传吧。于是我想到解析,用cer试试。( Z9 {+ T- c: V+ H) J+ c
& }5 C4 P3 k! d5 y& Y6 D k- s于是,上自己的网站服务器把CER设置成不支持:
1 P8 }) {8 s6 A2 D' P2 K4 W& S- J9 e) q1 n
然后传了一个以CER后缀的马到我服务器上的网站。www.political-security.com/1.cer
) b8 o8 `/ ]3 n# d/ s( S
( f0 \) q. \3 R* b7 Y6 G" t3 Q- j& _4 i0 r
* a; v1 |; T8 |
亮点来了~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
7 X3 u; K- J) }% p6 U
; ?, z$ Z! i+ e' B, c; b& L4 k1 i+ ?- P+ A, l+ `- y4 T$ c/ I
8 J, ^" j" w6 i; ]+ v4 Z
确定4 u( V9 B+ k5 E! _: W! g8 {& ?
3 r" o/ U4 h$ W$ f a
接着点远程下载图片那个按钮, `$ l/ n- _ N8 J6 f7 P, Q
' v5 P: k$ Z7 C/ m5 D; L# b8 W. Y
保存远程图片~
3 G- n, Q# B8 Z! Y9 c! }# \* A4 y" c
然后地球人都懂的~~看源码 得到马儿路径% \( T" ]- w' }' [' I: S' n
& \" u8 E8 E6 c% ?# g4 P然后SHELL就拿到了~~~
2 e$ \2 p+ R" Q$ I* n$ V# ~6 }: _* K/ V; g, e
$ B) Z0 p7 S" e. K) q
/ Z3 _7 v2 _/ }8 L# w
|