< xmlnamespace prefix="o" ns="urn:schemas-microsoft-com ffice ffice" > 9 l* |( h+ ~( v; O, r
6 D! j1 b) w5 x3 ^$ }1 `) i& d* ?9 U
此站是asp+access,习惯性,先放工具里扫一遍,人品好,数据库出来了~果断下载。8 ?5 e$ z( F y5 B p$ v
: W* p1 [2 u4 k8 ?* s0 Y
< xmlnamespace prefix="v" ns="urn:schemas-microsoft-com:vml" >
7 x2 O- h# Y2 a
! V1 B* `( O( G0 n& z! {拿到账号密码果断进后台
% g. U$ _0 b7 O e" e3 [5 i6 p/ s/ y% @
大致浏览了一遍后台,FCK编辑器和个上传点貌似可以利用
# W% Z6 z7 | ?+ F" o- ~3 S+ V3 ?' c3 u" e m. c1 n
到这里,感觉应该拿下没问题了,哪晓得,上传点那无用,IIS6解析漏洞补了- -
) h! m% Q. B0 |7 y, ?& V* j( K: Q; m3 d6 P
看看FCK……+ x. P d- m) H I. }) U6 S, q
1 U* j* v3 J. I, \2 }& ?解析成这鸟样…不可利用。
" S0 u) `! s, @: s" _0 c. l) u; M5 d# t9 L' n( t- R
一下子陷入了深渊…..看了半天,还是在FCK编辑器上找到了突破。$ I. H" e! W- h: V% _
0 v2 m2 t% Q$ Z, x) C+ D5 j , P' n: c/ w' E
5 k9 N0 w6 C2 C. x) D$ K' Z: Q
这个。。。远程下载图片~不知道大家有没有利用过,反正我没有第一次。
! A& [2 K! d3 r4 h" W6 O
X- h* Z% S8 f0 W( b* i) R5 q然后我就想利用以前拿过的ASP的SHELL,让这个服务器下载,但是不能直接是ASP吧,
+ v c; F% Y P6 z
' L( f8 _0 e! J% g. g9 ^管理员也没那么傻逼允许ASP直接传吧。于是我想到解析,用cer试试。# Q4 ^* R; I* R' G
* h# Y+ [* N" [" ?' `于是,上自己的网站服务器把CER设置成不支持:
3 T. h: n$ |7 A" y
# ?+ \/ `" A2 d9 G2 c然后传了一个以CER后缀的马到我服务器上的网站。www.political-security.com/1.cer
9 R9 U7 `9 s/ t
; Y1 h5 @0 E- z. g5 G; Z6 e* l6 ` t! o; a; r
: n) V6 D, |4 b4 K- b
亮点来了~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~
% r- s" t2 A" C8 d
3 t8 g* H* L4 n* w* L
0 f5 B, l: G9 G7 I; {
( W' A% r. K J* Z6 E确定# k* D! j! K; g' L
) F7 \7 o8 X7 W7 U7 N5 p, i接着点远程下载图片那个按钮& X& B1 @1 l; R6 ~
# K2 p) N0 E# r: u& _ W( a% S+ T& a
保存远程图片~
% V; F0 z- n, R: ~5 ^0 h
- h2 u/ q1 h6 G. r. H% p4 c2 g8 j然后地球人都懂的~~看源码 得到马儿路径
% [1 T" o; y* n3 J
2 x" _4 e* o) K ?0 j8 w然后SHELL就拿到了~~~
6 O, c8 }2 m4 k( y+ p- d2 W& z% e3 y' ]2 {; M7 E) L6 C5 J3 G) v
0 w; K6 Y+ n7 E S1 ?+ y* V, t% [6 @& A6 d5 M; ]
|