< xmlnamespace prefix="o" ns="urn:schemas-microsoft-com ffice ffice" > $ q' [5 C0 E7 H
; R1 ^; h; {+ y- @此站是asp+access,习惯性,先放工具里扫一遍,人品好,数据库出来了~果断下载。
4 C+ k0 |/ K2 `/ z7 X' c& V, U
* I4 H# c& ?" E7 S. Y: t< xmlnamespace prefix="v" ns="urn:schemas-microsoft-com:vml" >( C# D5 {6 L0 {) e0 Z3 O9 f: y: r
2 R5 Y8 X; Y) q" x! m; I& g2 w
拿到账号密码果断进后台
. P6 v+ h% o6 V4 T, |7 }, Y0 i
! q7 Y5 K5 _! | t: n% E7 _大致浏览了一遍后台,FCK编辑器和个上传点貌似可以利用* Q# u9 T/ B) r" U T
- E( ]# ?; g# {5 N到这里,感觉应该拿下没问题了,哪晓得,上传点那无用,IIS6解析漏洞补了- -
1 w/ Z) a$ O6 P; ~* y+ o' x8 j9 c, o& k2 }% [9 V" g" d& ~0 h
看看FCK……
" R) B' V) i5 x2 M* t! f* ]" a0 f" W: j* c/ U5 }/ c/ c
解析成这鸟样…不可利用。
# N& {& e- D# Y& }1 H
! J$ q3 N9 L/ k一下子陷入了深渊…..看了半天,还是在FCK编辑器上找到了突破。% _/ a/ z' l J+ F1 O' S* E
: Z4 L4 {! v9 H+ F
( A2 d0 R5 H& F5 T
" g2 v7 [6 i% ^' m) J9 @2 j ?" K& O这个。。。远程下载图片~不知道大家有没有利用过,反正我没有第一次。
. P8 O$ N) [9 ]% O% l; P
/ [% o5 n! T9 x然后我就想利用以前拿过的ASP的SHELL,让这个服务器下载,但是不能直接是ASP吧,- U; X2 t8 Z6 X* T) z5 f
0 m4 a. `2 G k' ~" J
管理员也没那么傻逼允许ASP直接传吧。于是我想到解析,用cer试试。3 j( W" Q* O0 N
, s* D _7 K$ D) B
于是,上自己的网站服务器把CER设置成不支持:3 ^' } Z. D! y1 c, d) f8 x
& p8 ?! l+ W: ^, c4 K* ]1 M; ]然后传了一个以CER后缀的马到我服务器上的网站。www.political-security.com/1.cer
! w! n1 X5 a7 T+ S& {8 M. w* }/ V. y/ j
" s* t$ S/ E* h* \0 }- p! x6 H* }' `" q9 ~9 x3 M
亮点来了~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
' y' p7 l) G$ B: E! d5 {1 ~, y7 _, X" c! x" ^- S( c1 Z g! I) C
% h5 O% w/ H' B: H4 B3 }) ^
; A" s6 [6 P$ ^7 ]: F确定2 \5 R j: Y+ s2 h$ C' V) c. k' l+ X
8 D" T( j O" L' _接着点远程下载图片那个按钮! I4 Z8 S7 D! W: E
/ n, a" ^) y8 b( J ^
保存远程图片~- z. k- ?% R' V- ~- ~
/ z! x7 S% n* k: Z! k, z
然后地球人都懂的~~看源码 得到马儿路径, O5 e, j3 C9 k @ S6 `
k5 X, `8 Z. Q! x0 f6 e, o$ \然后SHELL就拿到了~~~+ p% S0 u! p9 ~
" v2 n2 C% ^6 G" A) r
* z9 x- s, y% H0 E p5 Z' B8 j
- \8 D# f0 s9 U) A' ^* D6 D& G |