目标网站
win2003 + iis6 + access + asp
首先扫目录
有上传页面 白名单 上传失败
wvs 检测到注入点
表没跑出来
首页有 用户注册
个人中心
发布信息 那里上传调用的也是 /inc/upload.asp
没啥思路 于是就检测旁站 扫到 shell
不灭之魂 右键源代码 font 后面就是密码
?profile=a 爆密码
freehost 星外虚拟主机
提权渣…
Media Index 目录可以执行文件
上传 cmd.exe
不过1秒后就被杀软干掉了
因为是星外的主机 支持 php 尝试写一个死循环不断写入二进制文件
文件生成成功 但拒绝访问
百度发现星外主机还有一个跨目录漏洞
目标站是 q 开头的 找到这些可疑路径
打包源码 下载 查看数据库
md5 无法解密
仔细看 xinyu 用户
旁站找到一个网站
建站公司 竟然改成房产了…
想了想 可能是后门账户
于是下载它的源码
翻了一会 发现网站配置文件
邮件服务器的账号密码
目标站
建站公司
JJJdhy217315
somd5
和之前解不出来的 md5 一样
直接拿密码登录后台
有数据库备份
尼玛没权限
本地继续翻源码 看看有没有其他上传点
翻到 house 目录 发现 dhb1.asp
dhb 电话簿
后台
和源码里的一样
插入一句话
保存成功
连接
原创文章,作者:Y4er,未经授权禁止转载!如若转载,请联系作者:Y4er
评论列表(1条)
思路不错~ 谢谢老哥的分享