< xmlnamespace prefix="o" ns="urn:schemas-microsoft-com ffice ffice" > : w5 h! K# I& _0 G
" [$ @8 d9 e# @$ ^此站是asp+access,习惯性,先放工具里扫一遍,人品好,数据库出来了~果断下载。. j, E% g5 i, H% a
! m1 M [9 w. Q# T% P/ e) K
< xmlnamespace prefix="v" ns="urn:schemas-microsoft-com:vml" >
7 w2 K0 y5 g; p" d/ j9 l! ~; a3 l9 g/ d; l
拿到账号密码果断进后台8 s# {3 R, k1 J* @7 i4 l5 s- E0 w( r
# L# [' j7 P" Z; X' p/ D% m大致浏览了一遍后台,FCK编辑器和个上传点貌似可以利用
3 N0 A3 {! x A
) j/ d" u* X4 }, Q到这里,感觉应该拿下没问题了,哪晓得,上传点那无用,IIS6解析漏洞补了- -
! j5 B" ^& E" t I9 D/ F. E5 ?& B; L' h b
! V7 b! ?. r0 r2 C看看FCK……! Q/ P8 `1 B- F
8 V$ t$ ]& E( x) n6 b6 S' w
解析成这鸟样…不可利用。. G! y3 T. ? I
0 C1 j2 E! I) o) P9 O) L* q
一下子陷入了深渊…..看了半天,还是在FCK编辑器上找到了突破。
$ f- L+ y( \) v* Z3 \: W& a( y; b( Q( ]2 h! I8 b4 T
5 E' L" e) I" t) K9 O* z& P9 {. c( K
这个。。。远程下载图片~不知道大家有没有利用过,反正我没有第一次。* T9 x2 b% x# n# ]" T
% j* U! x7 j7 b0 N
然后我就想利用以前拿过的ASP的SHELL,让这个服务器下载,但是不能直接是ASP吧,0 P' }' M- p- K- y8 z! y/ E5 A7 L
8 Q1 H4 m( K' q/ a! s O
管理员也没那么傻逼允许ASP直接传吧。于是我想到解析,用cer试试。 c6 c- k+ z7 u0 Y' k
$ Y4 |# [2 l2 x) C' ]# A0 w1 j. }
于是,上自己的网站服务器把CER设置成不支持:
+ Z4 K3 O* I% P+ h: V
& l0 T, [6 q! t& M! d+ k+ n$ m; V然后传了一个以CER后缀的马到我服务器上的网站。www.political-security.com/1.cer 9 z) j" ~: m* K7 u% O' w
u; l6 _7 S0 @6 ^9 i
+ F+ z1 Z+ N4 z) f/ W: O& C5 i: [6 w7 z4 K1 n0 g9 z9 x/ o" h
亮点来了~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~7 ]$ C5 V$ k) m, K, C
% r, d' Z2 }1 a9 N* [6 b6 B" U9 k# {8 S+ M- [$ Z' I
6 m' C( d- p6 ^) {
确定' v, q* X* U$ I6 U
: w) s t$ J* q0 B5 T5 H接着点远程下载图片那个按钮" @2 }$ i3 R9 _8 ?
; h9 Y( P1 x1 w2 k, G保存远程图片~
M4 h/ B" Z& M+ S& K$ O
" N9 o% g% s- s# D然后地球人都懂的~~看源码 得到马儿路径9 ?9 y) h! Y$ @. E; ]
( s' s4 N( D' i7 L, u- z
然后SHELL就拿到了~~~2 B `# j% _1 [! J
Z1 l2 O$ t4 w6 Y# \9 c
, ^' I% S1 m% X5 @& I/ U$ i c; O. x6 ^
|