文章寫的一般,如果有錯誤的地方,請指教~
0x01 任意文件下載常見利用方式
0x02 信息收集部分
0x03 代碼審計部分
0x04 總結
0x01 前言
在web語言中,php和java常常會產生任意文件下載漏洞,由於滲透測試的需要,常常需要進一步getshell,筆者對常見的任意文件下載漏洞常見的getshell方式進行總結。歡迎指出不足和錯誤之處
0x02 利用方式介紹
信息收集信息>猜路徑 >>下載配置文件/代碼文件 >> 利用服務器軟件漏洞> shell> 提權
首先收集系統信息,包括系統版本,中間件,cms版本,服務器用途,服務器使用者信息,端口,web路徑等,然后根據收集到的信息,下載配置文件,如weblogic,ftp,ssh,等, 根據下載到的配置文件進行滲透,
常見漏洞利用方式,
1.下載到密碼配置文件
下載到軟件配置文件,如weblogic,ssh,ftp,數據庫配置文件等, 當解出密碼后,進行登陸,getshell
2.下載web目錄的web文件 進行代碼審計
一般是先猜測web目錄的地址,在下載web業務文件,審計常用的漏洞
依據架構不同常常分為以下幾種方式
php+mysql ,審計常見的sql注入,代碼執行,密碼找回邏輯,文件上傳等,進行getshell
jsp+oracle| , 先下載/WEB-INF/classes/applicationContext.xml,再下載/WEB-INF/classes/xxx/xxx/ccc.class 進行反編譯 ,
aspx+mssql ,
3.下載日志
下載日志文件,找到登錄/上傳/后台/ 操作,找到登錄入口 可以爆破,測試默認口令,弱口令, 找到文件上傳點則測試文件上傳漏洞,找到后台操作試試有沒有未授權訪問
0x03 代碼審計
通過來載下來的文件,進行代碼審計, 首先先關注可以操作文件的漏洞、反序列化漏洞、 最后關注拼接了sql注入的漏洞
0x04
滲透測試本質是對目標的了解,對站點了解的越多,收集到的信息越多,越能容易進行成功的滲透,