日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 编程问答 >内容正文

编程问答

(原创)浅谈任意文件下载漏洞的利用

發布時間:2023/12/18 编程问答 31 豆豆
生活随笔 收集整理的這篇文章主要介紹了 (原创)浅谈任意文件下载漏洞的利用 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

文章寫的一般,如果有錯誤的地方,請指教~

0x01 任意文件下載常見利用方式

0x02 信息收集部分

0x03 代碼審計部分

0x04 總結

?

0x01 前言

在web語言中,php和java常常會產生任意文件下載漏洞,由于滲透測試的需要,常常需要進一步getshell,筆者對常見的任意文件下載漏洞常見的getshell方式進行總結。歡迎指出不足和錯誤之處

0x02 利用方式介紹

信息收集信息>猜路徑 >>下載配置文件/代碼文件 >> 利用服務器軟件漏洞> shell> 提權

首先收集系統信息,包括系統版本,中間件,cms版本,服務器用途,服務器使用者信息,端口,web路徑等,然后根據收集到的信息,下載配置文件,如weblogic,ftp,ssh,等, 根據下載到的配置文件進行滲透,

常見漏洞利用方式,

1.下載到密碼配置文件

下載到軟件配置文件,如weblogic,ssh,ftp,數據庫配置文件等, 當解出密碼后,進行登陸,getshell

2.下載web目錄的web文件 ?進行代碼審計

一般是先猜測web目錄的地址,在下載web業務文件,審計常用的漏洞

依據架構不同常常分為以下幾種方式

php+mysql ,審計常見的sql注入,代碼執行,密碼找回邏輯,文件上傳等,進行getshell

jsp+oracle| ?, 先下載/WEB-INF/classes/applicationContext.xml,再下載/WEB-INF/classes/xxx/xxx/ccc.class 進行反編譯 ,

aspx+mssql ,

?

3.下載日志

下載日志文件,找到登錄/上傳/后臺/ 操作,找到登錄入口 可以爆破,測試默認口令,弱口令, ?找到文件上傳點則測試文件上傳漏洞,找到后臺操作試試有沒有未授權訪問

?

0x03 代碼審計

沒啥好寫的 參考烏云drops和烏云上的審計操作,篇幅較長,本文不再贅述

?

0x04

滲透測試本質是對目標的了解,對站點了解的越多,收集到的信息越多,越能容易進行成功的滲透,

轉載于:https://www.cnblogs.com/dongchi/p/5561039.html

總結

以上是生活随笔為你收集整理的(原创)浅谈任意文件下载漏洞的利用的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。