http://www.dg121.com/ 东莞市气象局
http://www.dg121.com/tld/admin/Admin/Admin_Setting.asp mEditor缺陷,未授权访问
在"修改样式"中的"上传文件类型"处加入aspx,保存后点击"编译文件"
![sshot-2014-08-08-[1].png](http://wimg.zone.ci/upload/201408/08172537339e9ec2f4bf9ccfbb1ea4b32120163a.png)
![sshot-2014-08-08-[2].png](http://wimg.zone.ci/upload/201408/0817260512fca2036af875403c77b18b01bd1580.png)
IE访问 http://www.dg121.com/tld/admin/mEditor_Full.html ,上传图片处传aspx一句话,抓包在文件名xxxxx.aspx中的"."与"aspx"间加一个空格,且url中的path=upload/改为path=..即可成功绕过WAF。
![sshot-2014-08-08-[3].png](http://wimg.zone.ci/upload/201408/081743497538dc24bdb3e4917e879cbac6ce998e.png)
得到一句话地址 http://www.dg121.com/tld/201488174128291.aspx 密码-7
![sshot-2014-08-08-[4].png](http://wimg.zone.ci/upload/201408/08174532c22c58cdd8b9f6796138b11ad7a1eb19.png)
从FTP配置文件中读到一个用户的密码 dgsqxj:dg+121
![sshot-2014-08-08-[5].png](http://wimg.zone.ci/upload/201408/0817484252cd7e0538b58172c2db3f1d8c0ec838.png)
![sshot-2014-08-08-[6].png](http://wimg.zone.ci/upload/201408/08174847bff086e24db790e4238aab9ba63379f5.png)
服务器在内网,反弹出3389端口后登录服务器 读出Administrator账户密码为dgsqxjdg+121
![sshot-2014-08-08-[7].png](http://wimg.zone.ci/upload/201408/08175206309b234be1866fe051e0652e4e06f0a6.png)
同时,内网还有大量服务器,或可以进一步渗透
![sshot-2014-08-08-[8].png](http://wimg.zone.ci/upload/201408/0818010866ef74c350de363969c78fcb003f7e41.png)