/robots.txt不存在 一些默认的目录也没有,没查是否是常见的cms。iis6.0的 没waf。顿时以为简单多了。shell
用御剑扫了一下敏感目录。发现 http://www.xxxx.com/news/login.asp编辑器
admin + url 组合进入后台url
fck编辑器被阉割了并且没有权限创建目录 因此放弃 在缩略图处找到了上传点3d
截断上传,能够更改路径,而且路径后面的内容会写到重命名后的图片名字前面 因此直接 uploadfile/1.asp; 利用iss6.0解析漏洞拿下shell。blog
访问一下解析成功图片
连菜刀,权限很低 而且我是一个提权渣 就这样吧。后台