< xmlnamespace prefix="o" ns="urn:schemas-microsoft-com ffice ffice" >
# z* a# N( R; ]" [( j9 ^) z( M2 y+ {; w1 } ?1 _
此站是asp+access,习惯性,先放工具里扫一遍,人品好,数据库出来了~果断下载。
+ j1 r8 o3 w0 m* b8 i7 M' m+ w H" h1 H1 o) l
< xmlnamespace prefix="v" ns="urn:schemas-microsoft-com:vml" >
1 ^ G& [% u) J) p" B# }
$ Y/ Z% A* J+ O+ Z% L# c, j- o% q拿到账号密码果断进后台
5 x# y# x+ ~3 O# p" b4 v- s+ s7 z- |
% z0 Z- P: m7 Y( ^大致浏览了一遍后台,FCK编辑器和个上传点貌似可以利用
' ]& e6 o( J" O/ R8 J) k; r! E
' j4 a5 ?- V" @, Y2 V. Q/ K到这里,感觉应该拿下没问题了,哪晓得,上传点那无用,IIS6解析漏洞补了- -
& t V5 \: j# ^4 W0 |, K3 k1 |7 }( S) ]6 y4 }! p: l1 \0 v
看看FCK……
; d) W& N; n2 i2 ~' a
/ {9 j3 C$ ?4 e5 ]解析成这鸟样…不可利用。
) ^) ]9 O0 ]+ T( d* \8 K, N
3 t& m4 G8 M7 K- v7 X" W7 g& L5 }一下子陷入了深渊…..看了半天,还是在FCK编辑器上找到了突破。- `; e0 X* H4 `7 [
! r' q0 {6 M- a' J6 o, X
1 j2 U0 x1 U( O+ @4 T) F0 s2 e* y/ [
. u5 v9 y/ w/ T3 t' p! ^7 q这个。。。远程下载图片~不知道大家有没有利用过,反正我没有第一次。$ ^- Q9 z$ S& S, T4 f5 C" B* @
" `2 p& q6 _3 w) v然后我就想利用以前拿过的ASP的SHELL,让这个服务器下载,但是不能直接是ASP吧,/ u0 R3 p# ^4 n$ ]1 I
: K2 o9 \+ e8 m5 \" [1 i3 ]/ r a管理员也没那么傻逼允许ASP直接传吧。于是我想到解析,用cer试试。
# W! x0 K3 H0 v: H- G, `" Y% i1 u" q O+ J% [0 v" A8 \8 ^( h2 P
于是,上自己的网站服务器把CER设置成不支持:3 o$ D& H, D- [( l# [% ~$ F
" u. k/ G }6 e' f然后传了一个以CER后缀的马到我服务器上的网站。www.political-security.com/1.cer . m K: l9 @4 Y% r& I) B, ]
8 l$ j- b& l# e# _
$ L8 ~; d% I) G9 s1 Y/ r0 s/ @8 p+ o6 B3 l
亮点来了~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~8 W+ \( h3 ^0 q7 ?2 P2 a5 ]
; h. H/ A" o) ?9 z! S; J5 x
8 |7 Y# p/ ~/ [$ r
2 y4 @4 ^5 W' P( o
确定
9 b% y% s2 g$ T/ P
5 ~$ K c* u! n9 W: |接着点远程下载图片那个按钮9 p6 r- e' }% ^
% T! l1 \! I& v+ l
保存远程图片~
) |) G8 u+ b; {6 Z+ ^% Z% H# N
; [0 l1 s: ~' a M+ d1 e3 K然后地球人都懂的~~看源码 得到马儿路径
2 n% x; M6 [& i* a
1 y. ~# V. C; D* S& d然后SHELL就拿到了~~~0 `( ]/ V7 W4 t/ ^9 H$ F- t7 B
, X6 E( n W: X% c7 I; K# @5 @1 f! O- n; F8 K3 `2 L: A8 r
1 V. m i2 }+ l |