< xmlnamespace prefix="o" ns="urn:schemas-microsoft-com ffice ffice" >
+ I& o' F: O7 r4 y$ t4 J1 |3 x U0 V3 x# N4 u% u9 B
此站是asp+access,习惯性,先放工具里扫一遍,人品好,数据库出来了~果断下载。
' U% r# ~, ?) Z4 i
+ s; j1 n. v2 V- I: |' u< xmlnamespace prefix="v" ns="urn:schemas-microsoft-com:vml" >
* f3 N9 a+ W( w" [* |& \8 f. A
拿到账号密码果断进后台7 E( t- O5 t$ B; W+ z3 d
* i r5 \9 j* A! u# K
大致浏览了一遍后台,FCK编辑器和个上传点貌似可以利用
" I) q$ N0 e* ^8 H0 \( } }6 Y9 H& d3 }7 c
到这里,感觉应该拿下没问题了,哪晓得,上传点那无用,IIS6解析漏洞补了- -' P* Y: V, J. T) A
0 h/ j; d1 @" w5 d看看FCK……9 Y# M. j5 V6 E3 s6 u% D
0 }. @& t; ~& Y+ U解析成这鸟样…不可利用。
- D6 Y' y+ k) d3 h3 c
" B2 }, b+ D' I- Q# }9 D9 n一下子陷入了深渊…..看了半天,还是在FCK编辑器上找到了突破。
" x6 O; Y+ h( ?( Y/ h" E; B! p1 z) z' g$ J7 Z9 [
, h% D) i1 ?- k, e
5 d* Q- B t& R这个。。。远程下载图片~不知道大家有没有利用过,反正我没有第一次。
, A& x: l j b# o+ e1 \0 J0 L% y; f. r9 r6 B3 c7 h! D3 o" C
然后我就想利用以前拿过的ASP的SHELL,让这个服务器下载,但是不能直接是ASP吧,. ~- K% d- O# X# ]% M! W9 m G
4 f1 C- Z# u$ A7 I1 v1 N管理员也没那么傻逼允许ASP直接传吧。于是我想到解析,用cer试试。' u6 b; v, L' l
5 n6 e' |5 G% e0 X5 {
于是,上自己的网站服务器把CER设置成不支持:
+ J4 P! n4 W8 |( m; i5 o$ b; i9 N
% k4 d! f- d8 |. K! Q然后传了一个以CER后缀的马到我服务器上的网站。www.political-security.com/1.cer 1 f0 h) F! h1 G* Y
4 E9 v1 m: ~, _6 }" K: b: E; l! Y! |8 M
" h; U' y2 `# E1 w! B, x亮点来了~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~% q% k- t' _' z9 |; i
1 \9 h$ ^" w* |4 B! ~' ]. V8 k
. [. F% E9 V: V5 [& a
4 ~; {5 i2 [$ |4 E- R& R+ G确定9 x5 f, [4 w8 h5 [
: B- } r. L( e' j, Z: e接着点远程下载图片那个按钮- x9 K$ `! f2 N4 q& R! l+ V
4 p. ^ b Q% ~* Y保存远程图片~
# u: G% p+ c& [ ]8 e5 ~! w$ \8 k2 I8 `' x% k5 v+ z5 v
然后地球人都懂的~~看源码 得到马儿路径 b2 Z) R* t/ J5 r6 n. Y* I7 S9 F* _) `" a
0 d- e6 B; H8 i" y
然后SHELL就拿到了~~~2 n3 U- H0 z+ y. v3 W ^
+ V6 q" ~, C* G1 q" _; W# x: h
$ c6 f3 A' p# }
* m$ E* |5 ?8 e# ^2 z. z4 m |