freeBuf
主站

分类

漏洞 工具 极客 Web安全 系统安全 网络安全 无线安全 设备/客户端安全 数据安全 安全管理 企业安全 工控安全

特色

头条 人物志 活动 视频 观点 招聘 报告 资讯 区块链安全 标准与合规 容器安全 公开课

官方公众号企业安全新浪微博

FreeBuf.COM网络安全行业门户,每日发布专业的安全资讯、技术剖析。

FreeBuf+小程序

FreeBuf+小程序

记一次任意文件下载到Getshell
2023-10-27 16:58:50

任意文件下载(Arbitrary File Download)是一种常见的 Web 攻击技术,用于窃取服务器上任意文件的内容。攻击者利用应用程序中的漏洞,通过构造恶意请求,使应用程序将任意文件(如配置文件、敏感数据等)发送给攻击者。一旦攻击者成功利用这种漏洞,就可以从服务器上获取应用程序所拥有的任意文件,并且可以获取到这些文件的敏感信息。

在日常的渗透中,看到下载功能是可以去看一下有没有该漏洞的,利用下载获取源码或数据库配置文件及系统敏感文件为后续出思路 在日常渗透中,应该注重前台的每个功能点,最好做个Checklist。

0x01 任意文件下载

1.进行测试

在本次渗透中 首页->资料下载->公共资料 去点击该功能进行测试

标题: fig:

2.发现敏感路径

看到此链接,感觉很有机会,继续尝试

标题: fig:

3.尝试下载index.php

发现成功下载,嘿嘿去找找 ThinkPHP 数据库配置文件在哪先

标题: fig:

4.尝试下载数据库配置文件

先去百度一下,ThinkPHP3.2的目录结构

标题: fig:

最终在/Application/Common/Conf/目录下找到了数据库配置文件

/Application/Common/Conf/config.php

标题: fig:

0x02 尝试连接数据库

5.获取数据库账号密码

好,数据库账号密码到手,接下来看看端口开放在外网没有

【----帮助网安学习,以下所有学习资料免费领!加vx:yj009991,备注“freebuf”获取!】

① 网安学习成长路径思维导图
② 60+网安经典常用工具包
③ 100+SRC漏洞分析报告
④ 150+网安攻防实战技术电子书
⑤ 最权威CISSP 认证考试指南+题库
⑥ 超1800页CTF实战技巧手册
⑦ 最新网安大厂面试题合集(含答案)
⑧ APP客户端安全检测指南(安卓+IOS)

标题: fig:

发现数据库端口开在外网

标题: fig:

6.连接数据库

成功连上数据库

标题: fig:

7.查看管理员账号密码

这个 MD5 只能看一眼,多看一眼就是123456

标题: fig:

标题: fig:

0x03 寻找后台

8.寻找后台

好,后台管理员账号密码都有了,那么后台呢。。。

目录扫描没扫出来,前台仔细找找也没有

那时候卡了我好久。。。。。。

9.细心决定成败

再回到那个数据库配置文件,找到那个被忽视的神秘路径。。

原来它一直在这里等我,是我忽视它了

成功找到后台

标题: fig:

0x04 有手就行文件上传

10.进入后台后寻找功能点

标题: fig:

11.记住该分类

标题: fig:

12.上传Webshell

抓包直接把jpg修改php就可以上传成功,但是没有回显


13.成功Getshell

在前台找到自己刚刚上传选择的分类,复制下载链接,即可得到Webshell地址

标题: fig:

标题: fig:

收工!

更多网安技能的在线实操练习,请点击这里>>


# 漏洞利用 # Getshell # 任意文件下载
本文为 独立观点,未经允许不得转载,授权请联系FreeBuf客服小蜜蜂,微信:freebee2022
被以下专辑收录,发现更多精彩内容
+ 收入我的专辑
+ 加入我的收藏
相关推荐
  • 0 文章数
  • 0 关注者
文章目录