在日常的渗透中,看到下载功能是可以去看一下有没有该漏洞的,利用下载获取源码或数据库配置文件及系统敏感文件为后续出思路 在日常渗透中,该当看重前台的每个功能点,最好做个Checklist。
0x01 任意文件下载1.进行测试在本次渗透中 首页->资料下载->公共资料 去点击该功能进行测试
2.创造敏感路径
看到此链接,觉得很有机会,连续考试测验

3.考试测验下载index
创造成功下载,嘿嘿去找找 ThinkPHP 数据库配置文件在哪先
4.考试测验下载数据库配置文件
先去百度一下,ThinkPHP3.2的目录构造
终极找到了数据库配置文件
0x02 考试测验连接数据库5.获取数据库账号密码
好,数据库账号密码得手,接下来看看端口开放在外网没有
创造数据库端口开在外网
6.连接数据库
成功连上数据库
7.查扼守理员账号密码
这个 MD5 只能看一眼,多看一眼便是123456
0x03 探求后台8.探求后台
好,后台管理员账号密码都有了,那么后台呢。。。
目录扫描没扫出来,前台仔细找找也没有
那时候卡了我好久。。。。。。
9.细心决定成败再回到那个数据库配置文件,找到那个被忽略的神秘路径。。
原来它一贯在这里等我,是我忽略它了
成功找到后台
0x04 有手就行文件上传10.进入后台后探求功能点
11.记住该分类12.上传Webshell抓包直接把jpg修正php就可以上传成功,但是没有回显
13.成功Getshell
在前台找到自己刚刚上传选择的分类,复制下载链接,即可得到Webshell地址
收工!