< xmlnamespace prefix="o" ns="urn:schemas-microsoft-com ffice ffice" > % f6 I3 S5 w6 g) s2 x) d5 {
; [* G9 C5 Z0 M" W7 l' Q
此站是asp+access,习惯性,先放工具里扫一遍,人品好,数据库出来了~果断下载。
# \) l. Y' Q" i+ t$ i& Q" E5 u0 W I ~% x: w2 Y( i9 d2 g
< xmlnamespace prefix="v" ns="urn:schemas-microsoft-com:vml" >1 x+ `( |% N' I* d) M6 Z4 j
% y! ~) b* ^( W. H+ t& j拿到账号密码果断进后台
7 g0 |8 S1 K6 d! _5 W4 s) B m8 ~" X' g( ]& }# v$ ], n1 Q, u
大致浏览了一遍后台,FCK编辑器和个上传点貌似可以利用9 V, O$ ~' G4 D9 V1 M1 V
7 _; t6 I+ A+ O到这里,感觉应该拿下没问题了,哪晓得,上传点那无用,IIS6解析漏洞补了- -6 \# x$ n F" B4 x
% j6 E0 r+ ~2 A9 |& F看看FCK……
: ?/ R5 H2 N) w9 P- f8 K3 d
& |9 n/ E+ ^' [% |. n0 ~' B) s解析成这鸟样…不可利用。5 }1 ^% ?4 i: q
9 v, N6 ~1 e5 r/ A1 E3 [一下子陷入了深渊…..看了半天,还是在FCK编辑器上找到了突破。- d o X% r, y
+ h! \, Q8 u& p6 Q8 P3 @- i
5 T! G1 e, k: T$ U) h* y
9 p. b: i% V+ F& h& q: l这个。。。远程下载图片~不知道大家有没有利用过,反正我没有第一次。3 V) o5 @+ q8 c- S' d1 {- O3 {% O
6 `8 t% Z' |$ ~. e( Z" y7 g1 p/ d然后我就想利用以前拿过的ASP的SHELL,让这个服务器下载,但是不能直接是ASP吧,! `: ^& S: ~, H8 w3 ^% _
2 n* F$ t E% \+ L, |8 @管理员也没那么傻逼允许ASP直接传吧。于是我想到解析,用cer试试。
+ i7 k9 j p7 ]) W/ {8 W! L- l8 Q6 C
6 q8 u& }9 P/ X; R1 r于是,上自己的网站服务器把CER设置成不支持:+ x: C% G9 b# f4 O# V
7 C) [8 { Q% E( d% i8 Z" `. ~* Y, ?
然后传了一个以CER后缀的马到我服务器上的网站。www.political-security.com/1.cer 1 s- N0 q) i u$ x4 Z3 q( W
# m+ l: I+ x" Q9 r2 E; ^- T1 T, `& F( @0 e: T& b
2 k0 X0 @% C( W9 V( P1 {1 n
亮点来了~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
2 e, X* o1 W6 o" f6 _% a% f% G+ t( |: i. X" ~! l* T: Q9 Z
" v& T9 R) _" S1 W1 o5 b: F2 E) w3 K
确定- k, P. ~6 U; Y; a# g7 M
8 h2 w& m. {% T
接着点远程下载图片那个按钮6 K- u( w! O' ^8 C' r1 Z
6 \7 L+ D* \7 b+ P
保存远程图片~ L) F8 I/ f0 d2 q
: x2 e" k) t( u1 U6 J2 A9 I5 }2 l
然后地球人都懂的~~看源码 得到马儿路径
& @+ v8 f0 f, h0 i& E
2 {/ n, F; y& O" k) I) X g2 c* e然后SHELL就拿到了~~~7 v+ T) } ]7 i# ?" \
, T$ |7 U% E4 ]/ ?0 T! i, Z/ N
; d2 F! l6 o4 t# q
' z5 W9 ^3 |" k+ j, ]9 {! @6 ^8 }* V
|