中国网络渗透测试联盟

标题: 注入语句下爆网站绝对路径 [打印本页]

作者: admin    时间: 2012-11-4 11:56
标题: 注入语句下爆网站绝对路径
6、配置文件找路径  x0 T" ~# C) K0 ~) G8 A3 G

/ s( X) ^% @9 T% l/ n  Z6 V- G) {说明:7 U; Q8 t2 [; j& R
! `! v8 X5 i5 o1 S; f6 B  v/ u2 t- R
如果注入点有文件读取权限,就可以手工load_file或工具读取配置文件,再从中寻找路径信息(一般在文件末尾)。各平台下Web服务器和PHP的配置文件默认路径可以上网查,这里列举常见的几个。) G% C2 @( U3 Z# Q, j

( O5 U8 {/ v. D- kEg:
0 |( ?! ?4 P2 l1 j" v% X
% w1 F5 u# V/ \3 T7 W2 |4 s, K1 X" ^Windows:8 n% U* Z- V/ z! Q$ [9 a( L+ `3 `

- [+ k% r( E/ Z5 o) K4 sc:windowsphp.ini                                                 php配置文件& y2 K: n7 t$ L% u# j5 K$ H9 S

, q/ y, U0 K) V* D/ b! j* p# ?c:windowssystem32inetsrvMetaBase.xml              IIS虚拟主机配置文件" t4 J; Z0 v% ?9 x8 W6 b

: K, W5 ], g; h% z' ~5 r6 R; eLinux:
2 p+ e  ^& K% F5 U) ?  l7 f       /etc/php.ini                                                             php配置文件% F9 |) ^1 y1 k3 P( g! W
9 {# v0 D4 O+ h
/etc/httpd/conf.d/php.conf
- o; ?' c" Y0 Q- [      /etc/httpd/conf/httpd.conf                                         Apache配置文件
3 ~0 B0 a+ O7 c7 @      /usr/local/apache/conf/httpd.conf
& R* A. ?! X4 r+ ~, _5 \; W' R
. \) v7 I/ V8 Z5 d* V/usr/local/apache2/conf/httpd.conf& \1 N  p* V8 m* S; J3 s9 n) {; w
( E9 f/ Q/ }( k* X' L. I8 T
/usr/local/apache/conf/extra/httpd-vhosts.conf  虚拟目录配置文件
6 O: z6 }. w2 O+ S6 G! \
" m$ |4 N; o" X$ V+ p) k( y " \: {. \' W& {5 q2 R3 D. Z
     1 q2 A& w) A5 b5 y5 R% u/ ?

7 T# y3 Z% X5 {/ \* ~% w ; p5 y% S+ o: R5 ~, Q7 R
7 b: J. s! G- x$ o
7、nginx文件类型错误解析爆路径' }0 P( b, M7 v( W, N

+ n% b$ H: E8 a说明:
. Y' N( h" B! v
8 Y" a6 @# S, g这是昨天无意中发现的方法,当然要求Web服务器是nginx,且存在文件类型解析漏洞。有时在图片地址后加/x.php,该图片不但会被当作php文件执行,还有可能爆出物理路径。




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2