當地某建站網站實戰

碼的媽都不認識!

/robots.txt不存在  一些默認的目錄也沒有,沒查是否是常見的cms。iis6.0的 沒waf。頓時以爲簡單多了。shell

用御劍掃了一下敏感目錄。發現 http://www.xxxx.com/news/login.asp編輯器

admin + url 組合進入後臺url

fck編輯器被閹割了並且沒有權限創建目錄 因此放棄 在縮略圖處找到了上傳點3d

截斷上傳,能夠更改路徑,而且路徑後面的內容會寫到重命名後的圖片名字前面  因此直接 uploadfile/1.asp;  利用iss6.0解析漏洞拿下shell。blog

訪問一下解析成功圖片

連菜刀,權限很低 而且我是一個提權渣 就這樣吧。後臺

相關文章
相關標籤/搜索