< xmlnamespace prefix="o" ns="urn:schemas-microsoft-com ffice ffice" > ! n+ m# ~. _7 S, w2 G( P! @% Q
( F1 Y! \/ |2 y/ m
此站是asp+access,习惯性,先放工具里扫一遍,人品好,数据库出来了~果断下载。
* ?' o) [2 E5 T) J& y8 @
7 A) s' [" W# Q+ j6 a( x9 H$ c< xmlnamespace prefix="v" ns="urn:schemas-microsoft-com:vml" >
: Y, n! s, O5 k. M" Z6 }& [1 m% O
0 R; O4 X3 E+ C3 K6 B. ?' w拿到账号密码果断进后台5 c# q! ^6 r; V) K2 z
/ T0 E6 F2 D/ p4 b( e1 {* ~4 \大致浏览了一遍后台,FCK编辑器和个上传点貌似可以利用
! K v- |, |. S+ y& f% Z
/ \' ^1 ~! ~% z+ ]7 r& I ^到这里,感觉应该拿下没问题了,哪晓得,上传点那无用,IIS6解析漏洞补了- -
% ]4 L R% Y7 i* J z+ ], @; M- l" o
! q: y( ?- Z0 i看看FCK……: ^# G& ` }2 X7 R1 V6 ?
2 I" {. g0 s5 p/ {$ X% V解析成这鸟样…不可利用。' ?# g' J: j9 w! E1 i* m" V) Q
2 K9 v* z' \8 Z1 `9 g
一下子陷入了深渊…..看了半天,还是在FCK编辑器上找到了突破。
- r4 q" O4 b/ E" L O7 ^) l/ I
5 c& n+ Q* l9 f M2 d & S# d( N" g9 P* z
}9 t: c% `: [9 S. p5 J5 O这个。。。远程下载图片~不知道大家有没有利用过,反正我没有第一次。/ a2 D( J* O3 D6 a5 ]
) U2 N N* {$ X; f2 j$ Q# k" {' I. [
然后我就想利用以前拿过的ASP的SHELL,让这个服务器下载,但是不能直接是ASP吧," r/ k% m6 K1 E2 [
& I9 R" J h3 _! }# s( c! t管理员也没那么傻逼允许ASP直接传吧。于是我想到解析,用cer试试。 ]6 m- j$ } I+ T
; k. ?& u, v7 L: P$ u j# C于是,上自己的网站服务器把CER设置成不支持:& D1 t5 U0 W& m1 t$ x
+ }" [" y( G, E4 W1 m然后传了一个以CER后缀的马到我服务器上的网站。www.political-security.com/1.cer # g2 b- Z5 e" [5 x
& a0 Q4 E) p: B+ g7 ~' l
6 W" P+ a! I5 M& `
( s6 ^8 C5 Y% a1 b
亮点来了~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
* A1 K; K9 [% o, \! z- x } o. _2 p) l# ]$ @$ k
, y& x0 K1 z: x2 v
* f' G$ l8 i6 G X3 O8 |( T确定; [. W$ s: ?$ R. t
; L% Z* R, c" ^, ]& |1 H接着点远程下载图片那个按钮
5 n! F" v5 _6 F/ N- }$ F3 u( B! N/ Z7 x; h7 e6 c2 L& B
保存远程图片~" S8 F" D) |# c! C
5 @; L1 j9 w( l ^5 ^& S' I然后地球人都懂的~~看源码 得到马儿路径
+ H" o$ p* y" {- w& N( o1 U; |) B5 t7 r3 f) I+ M
然后SHELL就拿到了~~~
1 g2 E4 E1 a# d6 y+ b- M" c# m+ @/ J$ L( P0 Q3 R& X
# V7 @9 G# k$ \/ |. ]1 N/ R8 y! M( P, V$ n
|