当地某建站网站实战

码的妈都不认识!

/robots.txt不存在  一些默认的目录也没有,没查是否是常见的cms。iis6.0的 没waf。顿时以为简单多了。shell

用御剑扫了一下敏感目录。发现 http://www.xxxx.com/news/login.asp编辑器

admin + url 组合进入后台url

fck编辑器被阉割了并且没有权限创建目录 因此放弃 在缩略图处找到了上传点3d

截断上传,能够更改路径,而且路径后面的内容会写到重命名后的图片名字前面  因此直接 uploadfile/1.asp;  利用iss6.0解析漏洞拿下shell。blog

访问一下解析成功图片

连菜刀,权限很低 而且我是一个提权渣 就这样吧。后台

相关文章
相关标签/搜索