(原創)淺談任意文件下載漏洞的利用


文章寫的一般,如果有錯誤的地方,請指教~

0x01 任意文件下載常見利用方式

0x02 信息收集部分

0x03 代碼審計部分

0x04 總結

 

0x01 前言

在web語言中,php和java常常會產生任意文件下載漏洞,由於滲透測試的需要,常常需要進一步getshell,筆者對常見的任意文件下載漏洞常見的getshell方式進行總結。歡迎指出不足和錯誤之處

0x02 利用方式介紹

信息收集信息>猜路徑 >>下載配置文件/代碼文件 >> 利用服務器軟件漏洞> shell> 提權

首先收集系統信息,包括系統版本,中間件,cms版本,服務器用途,服務器使用者信息,端口,web路徑等,然后根據收集到的信息,下載配置文件,如weblogic,ftp,ssh,等, 根據下載到的配置文件進行滲透,

常見漏洞利用方式,

1.下載到密碼配置文件

下載到軟件配置文件,如weblogic,ssh,ftp,數據庫配置文件等, 當解出密碼后,進行登陸,getshell

2.下載web目錄的web文件  進行代碼審計

一般是先猜測web目錄的地址,在下載web業務文件,審計常用的漏洞

依據架構不同常常分為以下幾種方式

php+mysql ,審計常見的sql注入,代碼執行,密碼找回邏輯,文件上傳等,進行getshell

jsp+oracle|  , 先下載/WEB-INF/classes/applicationContext.xml,再下載/WEB-INF/classes/xxx/xxx/ccc.class 進行反編譯 ,

aspx+mssql ,

 

3.下載日志

下載日志文件,找到登錄/上傳/后台/ 操作,找到登錄入口 可以爆破,測試默認口令,弱口令,  找到文件上傳點則測試文件上傳漏洞,找到后台操作試試有沒有未授權訪問

 

0x03 代碼審計

通過來載下來的文件,進行代碼審計, 首先先關注可以操作文件的漏洞、反序列化漏洞、 最后關注拼接了sql注入的漏洞 

0x04

滲透測試本質是對目標的了解,對站點了解的越多,收集到的信息越多,越能容易進行成功的滲透,


免責聲明!

本站轉載的文章為個人學習借鑒使用,本站對版權不負任何法律責任。如果侵犯了您的隱私權益,請聯系本站郵箱yoyou2525@163.com刪除。



 
粵ICP備18138465號   © 2018-2025 CODEPRJ.COM