旅游门户网站模板,wordpress 4.5.7,深圳好看的网站建设哪家公司好,网站建设管理ppt模板任意文件下载#xff08;Arbitrary File Download#xff09;是一种常见的 Web 攻击技术#xff0c;用于窃取服务器上任意文件的内容。攻击者利用应用程序中的漏洞#xff0c;通过构造恶意请求#xff0c;使应用程序将任意文件#xff08;如配置文件、敏感数据等#xf…任意文件下载Arbitrary File Download是一种常见的 Web 攻击技术用于窃取服务器上任意文件的内容。攻击者利用应用程序中的漏洞通过构造恶意请求使应用程序将任意文件如配置文件、敏感数据等发送给攻击者。一旦攻击者成功利用这种漏洞就可以从服务器上获取应用程序所拥有的任意文件并且可以获取到这些文件的敏感信息
在日常的渗透中看到下载功能是可以去看一下有没有该漏洞的利用下载获取源码或数据库配置文件及系统敏感文件为后续出思路 在日常渗透中应该注重前台的每个功能点最好做个Checklist
0x01 任意文件下载
1.进行测试
在本次渗透中 首页-资料下载-公共资料 去点击该功能进行测试 2.发现敏感路径
看到此链接感觉很有机会继续尝试 3.尝试下载index.php
发现成功下载嘿嘿去找找 ThinkPHP 数据库配置文件在哪先 4.尝试下载数据库配置文件
先去百度一下ThinkPHP3.2的目录结构 最终在/Application/Common/Conf/目录下找到了数据库配置文件
/Application/Common/Conf/config.php 0x02 尝试连接数据库
5.获取数据库账号密码
好数据库账号密码到手接下来看看端口开放在外网没有
帮助网安学习全套资料S信免费领取 ① 网安学习成长路径思维导图 ② 60网安经典常用工具包 ③ 100SRC分析报告 ④ 150网安攻防实战技术电子书 ⑤ 最权威CISSP 认证考试指南题库 ⑥ 超1800页CTF实战技巧手册 ⑦ 最新网安大厂面试题合集含答案 ⑧ APP客户端安全检测指南安卓IOS 发现数据库端口开在外网 6.连接数据库
成功连上数据库 7.查看管理员账号密码
这个 MD5 只能看一眼多看一眼就是123456 0x03 寻找后台
8.寻找后台
好后台管理员账号密码都有了那么后台呢。。。
目录扫描没扫出来前台仔细找找也没有
那时候卡了我好久。。。。。。
9.细心决定成败
再回到那个数据库配置文件找到那个被忽视的神秘路径。。
原来它一直在这里等我是我忽视它了
成功找到后台 0x04 有手就行文件上传
10.进入后台后寻找功能点 11.记住该分类 12.上传Webshell
抓包直接把jpg修改php就可以上传成功但是没有回显 13.成功Getshell
在前台找到自己刚刚上传选择的分类复制下载链接即可得到Webshell地址 收工