目标网站

win2003 + iis6 + access + asp
首先扫目录

有上传页面 白名单 上传失败
wvs 检测到注入点

表没跑出来

首页有 用户注册

个人中心

发布信息 那里上传调用的也是 /inc/upload.asp
没啥思路 于是就检测旁站 扫到 shell

不灭之魂 右键源代码 font 后面就是密码

?profile=a 爆密码

freehost 星外虚拟主机

提权渣…
Media Index 目录可以执行文件

上传 cmd.exe
不过1秒后就被杀软干掉了
因为是星外的主机 支持 php 尝试写一个死循环不断写入二进制文件
文件生成成功 但拒绝访问

百度发现星外主机还有一个跨目录漏洞

目标站是 q 开头的 找到这些可疑路径

打包源码 下载 查看数据库

md5 无法解密
仔细看 xinyu 用户
旁站找到一个网站

建站公司 竟然改成房产了…
想了想 可能是后门账户
于是下载它的源码

翻了一会 发现网站配置文件
邮件服务器的账号密码
目标站

建站公司

JJJdhy217315
somd5

和之前解不出来的 md5 一样
直接拿密码登录后台

有数据库备份

尼玛没权限

本地继续翻源码 看看有没有其他上传点
翻到 house 目录 发现 dhb1.asp

dhb 电话簿
后台

和源码里的一样
插入一句话

保存成功
连接

原创文章,作者:Y4er,未经授权禁止转载!如若转载,请联系作者:Y4er
评论列表(1条)
思路不错~
谢谢老哥的分享