< xmlnamespace prefix="o" ns="urn:schemas-microsoft-com ffice ffice" >
- P1 ^) j/ q& b3 K% T' q( F
% V% H+ I) `" j& A此站是asp+access,习惯性,先放工具里扫一遍,人品好,数据库出来了~果断下载。
& k3 U3 L8 d( H" ?
( V, F' ~ s- Y. C$ [0 |< xmlnamespace prefix="v" ns="urn:schemas-microsoft-com:vml" >4 [4 d- `+ B2 \0 ? m% `- P# S
3 g# l1 F4 F+ t% A& y$ v
拿到账号密码果断进后台4 {: w, T4 U/ Q' v& [/ h: F
, h$ I9 [$ ], Z9 H大致浏览了一遍后台,FCK编辑器和个上传点貌似可以利用
( Y/ M, c% k) A1 D4 X7 e- @1 ^0 J7 e
- i. y2 t: W: p7 X) W+ Q( h到这里,感觉应该拿下没问题了,哪晓得,上传点那无用,IIS6解析漏洞补了- -4 \5 O1 C& t5 e& w. n2 U
- ~6 k+ B4 \/ l8 |- Y看看FCK……
% |0 N/ \+ P/ z& W) t, \; W% x- g' Q8 g
解析成这鸟样…不可利用。
* Z1 t3 }* S0 I2 f1 P
1 n8 h' a; j9 w- g+ p% K* c一下子陷入了深渊…..看了半天,还是在FCK编辑器上找到了突破。
$ ^9 A! O: J" [% E" _
: ~3 _( N, c7 r- n % l4 K4 E7 v2 G& s% w& D
* Z5 t6 i5 S: b5 k& U6 r3 \这个。。。远程下载图片~不知道大家有没有利用过,反正我没有第一次。8 j2 q" d1 i) S$ M$ }% g/ `8 k
7 F" {2 j5 J7 l, \# x, O! G4 C然后我就想利用以前拿过的ASP的SHELL,让这个服务器下载,但是不能直接是ASP吧,
9 I4 O+ `. S ^7 ?8 T$ j3 b2 p5 [% |5 M% p/ k& j* A
管理员也没那么傻逼允许ASP直接传吧。于是我想到解析,用cer试试。' I4 R( q. E t0 |
1 z% P: V) t9 k于是,上自己的网站服务器把CER设置成不支持:
; R* R- J- } ?9 T0 G" I7 c; K* W. B
然后传了一个以CER后缀的马到我服务器上的网站。www.political-security.com/1.cer
0 h1 k, ~: x" f+ M" ~& W
7 k* r0 N# Y0 c. i2 q1 i$ i* }/ u, {, Z8 n
; H9 f6 u0 o& B& L亮点来了~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
# n9 ]& C) M0 j2 l- J* A+ r! ]* E5 @ r4 F9 Z
& J( b s. C& a. u* V. A0 f
9 k8 F& q8 E9 M3 e确定; n( j" j0 H+ Y
: m0 G, ?4 P4 j7 J7 ]$ k& Q6 D接着点远程下载图片那个按钮4 m6 l3 s2 H# O2 Y
2 l. l: p: _' h+ _% A, y保存远程图片~
* M% ^5 C; B/ j p& B! l
6 x" U9 g, A9 o) y- a然后地球人都懂的~~看源码 得到马儿路径
7 H2 @1 e9 J& E7 f" I6 N
' ^2 q$ l6 s# u. x7 |然后SHELL就拿到了~~~
7 c5 F4 w7 W c. o0 V! G4 |) e k6 J' u- O4 M
/ Z; @: Z" a& X1 g; |/ _4 }' g
3 m, T4 X" |/ y8 b
|