< xmlnamespace prefix="o" ns="urn:schemas-microsoft-com ffice ffice" >
B" K3 q. ?( l
5 A( m7 ^/ \& c6 B6 q: D此站是asp+access,习惯性,先放工具里扫一遍,人品好,数据库出来了~果断下载。+ ~ ~. ?9 ^3 |
% i, J4 h6 \" {- Y" G& Z* G) o
< xmlnamespace prefix="v" ns="urn:schemas-microsoft-com:vml" >6 ]! ^" g+ I: E
" f! F# S0 @/ ?$ l4 H0 o拿到账号密码果断进后台
+ v; J) f5 n3 U. J
" g1 L' Q8 h' z( E1 i; m大致浏览了一遍后台,FCK编辑器和个上传点貌似可以利用
9 T& c) ^9 ?5 j: I2 m5 r( A& X7 n) S( q+ V( w& g- I5 J- U8 p
到这里,感觉应该拿下没问题了,哪晓得,上传点那无用,IIS6解析漏洞补了- -" g) z1 k0 l$ H! ~; c7 ~7 v
3 K+ J* O& b+ Y
看看FCK……
. F' J3 n o3 S0 l1 z' O. \- @
6 \* E7 Y; S3 w& C% U解析成这鸟样…不可利用。, k$ w. m }8 K1 O+ o. d; @2 t$ A
3 E% V, y1 m" \7 A, l5 a2 q3 j
一下子陷入了深渊…..看了半天,还是在FCK编辑器上找到了突破。
$ J* ]8 I j# C$ T) L) P
) E' f; _" G6 N6 ^ 4 p3 L- \# X+ _: y6 I3 E( M' u
5 _& O4 E2 T4 ?这个。。。远程下载图片~不知道大家有没有利用过,反正我没有第一次。
4 c9 B1 P3 n P5 @0 J3 ?: h$ c0 g. S+ ]- c4 D1 @) w
然后我就想利用以前拿过的ASP的SHELL,让这个服务器下载,但是不能直接是ASP吧,7 { @/ Q5 w: I4 A9 `
8 k* z X$ W, M3 {管理员也没那么傻逼允许ASP直接传吧。于是我想到解析,用cer试试。
4 p9 m* i5 {# W! _) u' _% ~3 z8 _8 j8 U2 C9 h0 Z
于是,上自己的网站服务器把CER设置成不支持:7 F" C% I; O' i) m8 h
e8 S3 ~$ l7 Y然后传了一个以CER后缀的马到我服务器上的网站。www.political-security.com/1.cer
, O) L: i p6 O9 o
6 ?+ S( _( \& D) ]' X# I* ]% O; J, Z
' W& m! [3 M1 r7 a8 `
) n+ A, d: X# M亮点来了~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~. O8 t3 x+ T' G
* n& b: X" v! \( H. w n5 Q! `- _* ?
' {$ T3 r# ~. Q
: A2 |' u G+ }$ V7 {确定/ w5 M" ?: j' u8 W
( n' `' X9 ?! r
接着点远程下载图片那个按钮
* j: Z, L5 h4 a, [/ H/ u0 G* y5 s. s' h
保存远程图片~5 O/ J% U( f9 O4 i
: }, o+ ^! g' Q/ f, F/ i然后地球人都懂的~~看源码 得到马儿路径
2 C" Z1 B2 B$ P, i: u7 [, E6 V
6 |. u/ K( i8 C# ?# p$ z" p然后SHELL就拿到了~~~# u/ c: x8 h, [
, Q7 s6 r& W& k' T5 j3 L' O
( m. }4 ~* j! m/ v7 e: E( S
( r$ G/ n) v/ M6 A
|