中国网络渗透测试联盟
标题:
注入语句下爆网站绝对路径
[打印本页]
作者:
admin
时间:
2012-11-4 11:56
标题:
注入语句下爆网站绝对路径
6、配置文件找路径
% {4 |9 ~( d6 k; g+ u
; l) B$ m# ~7 I" k
说明:
6 D5 ^$ t; A4 T* }
2 k9 Q" b4 j$ C
如果注入点有文件读取权限,就可以手工load_file或工具读取配置文件,再从中寻找路径信息(一般在文件末尾)。各平台下Web服务器和PHP的配置文件默认路径可以上网查,这里列举常见的几个。
, g. M P5 g1 E' E
+ n: z& v+ j% t: _ |
Eg:
8 U0 r4 ^! `+ S( |$ @- x
1 L7 G/ t. G- s* k2 V
Windows:
5 R) \% C: Y$ [1 C
0 T5 S, Q0 O+ b3 h. |
c:windowsphp.ini php配置文件
8 H9 L" j* M3 o" p$ v
( C- e# u3 `; K9 w C0 n6 [
c:windowssystem32inetsrvMetaBase.xml IIS虚拟主机配置文件
# x0 y6 t5 G2 H7 S5 r% K/ s
/ q4 ]& ~/ V5 _" i1 v( y0 v
Linux:
G; C- f9 l4 {& n* O
/etc/php.ini php配置文件
8 U3 D* _* s, O; Y( G
9 G4 N6 s4 D( J* }, O2 E
/etc/httpd/conf.d/php.conf
; s, ?* C, Q) x+ g
/etc/httpd/conf/httpd.conf Apache配置文件
. c, Y2 n- b% O2 h- p6 G) u( y# y F
/usr/local/apache/conf/httpd.conf
! l. a9 Z4 K3 a0 X1 I
7 I0 c5 g- W. Y. \7 o
/usr/local/apache2/conf/httpd.conf
& {. h; M# p1 S6 _7 x, v I
. w1 B+ z8 F0 _; p8 D/ V2 B
/usr/local/apache/conf/extra/httpd-vhosts.conf 虚拟目录配置文件
7 o7 U5 b' E2 G0 Y: B0 r9 A4 N
. @$ K7 u W/ \ G) q, a( Y
: b% I% U+ h- }9 R# `4 r
* a7 a0 S: z2 ^1 @
6 V$ \* c$ F6 G' Z9 l
& }' u+ m# `4 i2 R, N; m" P0 o4 [
# G, z# H: Z, I$ U# W( e% I5 H# y6 t y
7、nginx文件类型错误解析爆路径
6 f7 B p5 L2 i4 W, _. E# j6 ^ h
: Y9 Q# G. f8 ~
说明:
/ y3 f. E5 @, p& m0 J3 y
( b) n6 y; \6 j8 E7 R' q: p
这是昨天无意中发现的方法,当然要求Web服务器是nginx,且存在文件类型解析漏洞。有时在图片地址后加/x.php,该图片不但会被当作php文件执行,还有可能爆出物理路径。
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2