本人首發本人博客,喵喵俠博客,cnblogs.com/miaomiaoxiaphp
0x01 任意文件下載常見利用方式java
0x02 信息收集部分mysql
0x03 代碼審計部分web
0x04 總結sql
0x01 前言shell
在web語言中,php和java經常會產生任意文件下載漏洞,因爲滲透測試的須要,經常須要進一步getshell,筆者對常見的任意文件下載漏洞常見的getshell方式進行總結。歡迎指出不足和錯誤之處數據庫
0x02 利用方式介紹服務器
信息收集信息>猜路徑 >>下載配置文件/代碼文件 >> 利用服務器軟件漏洞> shell> 提權架構
首先收集系統信息,包括系統版本,中間件,cms版本,服務器用途,服務器使用者信息,端口,web路徑等,而後根據收集到的信息,下載配置文件,如weblogic,ftp,ssh,等, 根據下載到的配置文件進行滲透,oracle
常見漏洞利用方式,
1.下載到密碼配置文件
下載到軟件配置文件,如weblogic,ssh,ftp,數據庫配置文件等, 當解出密碼後,進行登錄,getshell
2.下載web目錄的web文件 進行代碼審計
通常是先猜想web目錄的地址,在下載web業務文件,審計經常使用的漏洞
依據架構不一樣經常分爲如下幾種方式
php+mysql ,審計常見的sql注入,代碼執行,密碼找回邏輯,文件上傳等,進行getshell
jsp+oracle| , 先下載/WEB-INF/classes/applicationContext.xml,再下載/WEB-INF/classes/xxx/xxx/ccc.class 進行反編譯 ,
aspx+mssql ,
3.下載日誌
下載日誌文件,找到登陸/上傳/後臺/ 操做,找到登陸入口 能夠爆破,測試默認口令,弱口令, 找到文件上傳點則測試文件上傳漏洞,找到後臺操做試試有沒有未受權訪問
0x03 代碼審計
沒啥好寫的 參考烏雲drops和烏雲上的審計操做,篇幅較長,本文再也不贅述
0x04
滲透測試本質是對目標的瞭解,對站點了解的越多,收集到的信息越多,越能容易進行成功的滲透,