中国网络渗透测试联盟
标题:
注入语句下爆网站绝对路径
[打印本页]
作者:
admin
时间:
2012-11-4 11:56
标题:
注入语句下爆网站绝对路径
6、配置文件找路径
x0 T" ~# C) K0 ~) G8 A3 G
/ s( X) ^% @9 T% l/ n Z6 V- G) {
说明:
7 U; Q8 t2 [; j& R
! `! v8 X5 i5 o1 S; f6 B v/ u2 t- R
如果注入点有文件读取权限,就可以手工load_file或工具读取配置文件,再从中寻找路径信息(一般在文件末尾)。各平台下Web服务器和PHP的配置文件默认路径可以上网查,这里列举常见的几个。
) G% C2 @( U3 Z# Q, j
( O5 U8 {/ v. D- k
Eg:
0 |( ?! ?4 P2 l1 j" v% X
% w1 F5 u# V/ \3 T7 W2 |4 s, K1 X" ^
Windows:
8 n% U* Z- V/ z! Q$ [9 a( L+ `3 `
- [+ k% r( E/ Z5 o) K4 s
c:windowsphp.ini php配置文件
& y2 K: n7 t$ L% u# j5 K$ H9 S
, q/ y, U0 K) V* D/ b! j* p# ?
c:windowssystem32inetsrvMetaBase.xml IIS虚拟主机配置文件
" t4 J; Z0 v% ?9 x8 W6 b
: K, W5 ], g; h% z' ~5 r6 R; e
Linux:
2 p+ e ^& K% F5 U) ? l7 f
/etc/php.ini php配置文件
% F9 |) ^1 y1 k3 P( g! W
9 {# v0 D4 O+ h
/etc/httpd/conf.d/php.conf
- o; ?' c" Y0 Q- [
/etc/httpd/conf/httpd.conf Apache配置文件
3 ~0 B0 a+ O7 c7 @
/usr/local/apache/conf/httpd.conf
& R* A. ?! X4 r+ ~, _5 \; W' R
. \) v7 I/ V8 Z5 d* V
/usr/local/apache2/conf/httpd.conf
& \1 N p* V8 m* S; J3 s9 n) {; w
( E9 f/ Q/ }( k* X' L. I8 T
/usr/local/apache/conf/extra/httpd-vhosts.conf 虚拟目录配置文件
6 O: z6 }. w2 O+ S6 G! \
" m$ |4 N; o" X$ V+ p) k( y
" \: {. \' W& {5 q2 R3 D. Z
1 q2 A& w) A5 b5 y5 R% u/ ?
7 T# y3 Z% X5 {/ \* ~% w
; p5 y% S+ o: R5 ~, Q7 R
7 b: J. s! G- x$ o
7、nginx文件类型错误解析爆路径
' }0 P( b, M7 v( W, N
+ n% b$ H: E8 a
说明:
. Y' N( h" B! v
8 Y" a6 @# S, g
这是昨天无意中发现的方法,当然要求Web服务器是nginx,且存在文件类型解析漏洞。有时在图片地址后加/x.php,该图片不但会被当作php文件执行,还有可能爆出物理路径。
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2