淺談任意文件下載漏洞的利用

 本人首發本人博客,喵喵俠博客,cnblogs.com/miaomiaoxiaphp

0x01 任意文件下載常見利用方式java

0x02 信息收集部分mysql

0x03 代碼審計部分web

0x04 總結sql

 

0x01 前言shell

在web語言中,php和java經常會產生任意文件下載漏洞,因爲滲透測試的須要,經常須要進一步getshell,筆者對常見的任意文件下載漏洞常見的getshell方式進行總結。歡迎指出不足和錯誤之處數據庫

0x02 利用方式介紹服務器

信息收集信息>猜路徑 >>下載配置文件/代碼文件 >> 利用服務器軟件漏洞> shell> 提權架構

首先收集系統信息,包括系統版本,中間件,cms版本,服務器用途,服務器使用者信息,端口,web路徑等,而後根據收集到的信息,下載配置文件,如weblogic,ftp,ssh,等, 根據下載到的配置文件進行滲透,oracle

常見漏洞利用方式,

1.下載到密碼配置文件

下載到軟件配置文件,如weblogic,ssh,ftp,數據庫配置文件等, 當解出密碼後,進行登錄,getshell

2.下載web目錄的web文件  進行代碼審計

通常是先猜想web目錄的地址,在下載web業務文件,審計經常使用的漏洞

依據架構不一樣經常分爲如下幾種方式

php+mysql ,審計常見的sql注入,代碼執行,密碼找回邏輯,文件上傳等,進行getshell

jsp+oracle|  , 先下載/WEB-INF/classes/applicationContext.xml,再下載/WEB-INF/classes/xxx/xxx/ccc.class 進行反編譯 ,

aspx+mssql ,

 

3.下載日誌

下載日誌文件,找到登陸/上傳/後臺/ 操做,找到登陸入口 能夠爆破,測試默認口令,弱口令,  找到文件上傳點則測試文件上傳漏洞,找到後臺操做試試有沒有未受權訪問

 

0x03 代碼審計

沒啥好寫的 參考烏雲drops和烏雲上的審計操做,篇幅較長,本文再也不贅述

 

0x04

滲透測試本質是對目標的瞭解,對站點了解的越多,收集到的信息越多,越能容易進行成功的滲透,

相關文章
相關標籤/搜索