中国网络渗透测试联盟
标题:
注入语句下爆网站绝对路径
[打印本页]
作者:
admin
时间:
2012-11-4 11:56
标题:
注入语句下爆网站绝对路径
6、配置文件找路径
L* E* p' _6 q1 o' w
2 F2 h3 i4 t6 ]
说明:
, h3 [8 [, d% o: N+ h% ^
" |- O9 \% h. i1 S# b; w
如果注入点有文件读取权限,就可以手工load_file或工具读取配置文件,再从中寻找路径信息(一般在文件末尾)。各平台下Web服务器和PHP的配置文件默认路径可以上网查,这里列举常见的几个。
" [5 r* d9 P; }4 E
9 `/ L5 V3 N# l* B4 g
Eg:
7 m0 U1 f* I9 C( F# w' V' x, h9 i% n, K9 N e
8 u9 L4 h+ t2 g1 r, p/ n
Windows:
4 i# ]8 i2 D; p
2 S2 v: P8 Z2 |4 Z: h; C7 s: R" ?
c:windowsphp.ini php配置文件
7 h, W2 i: ?/ D# Y" A7 c
! w# \ u: S7 ~- c8 q
c:windowssystem32inetsrvMetaBase.xml IIS虚拟主机配置文件
4 g k3 h2 M( w5 }* a
+ r" N7 `0 Q3 P/ B
Linux:
/ U( J6 V+ ]$ F6 m e
/etc/php.ini php配置文件
3 I8 F# u$ S7 ^ d o' Y
* T1 c$ U4 D6 w, F0 j
/etc/httpd/conf.d/php.conf
. ]! l. x* o" q# E$ E3 F/ f# x/ F* G
/etc/httpd/conf/httpd.conf Apache配置文件
- c' T5 o- q5 N
/usr/local/apache/conf/httpd.conf
8 ^( t8 K# k z6 y
8 m/ J* ?5 ?1 w/ g' a) ]
/usr/local/apache2/conf/httpd.conf
$ K+ O4 w5 W4 ~/ ^% M" T7 `
: U9 w. Z) ?+ L8 Z
/usr/local/apache/conf/extra/httpd-vhosts.conf 虚拟目录配置文件
- s) T! D$ Y2 ]3 I1 z, A
, N2 Q( M8 P4 X+ n8 l3 {+ D
# |5 s0 B4 Q! X8 ]1 \
. [, x$ u: @# W
( }& D8 i9 c0 Y: r3 j4 E' C. a
: Q2 n3 C4 ^6 k3 b- f$ D6 D4 B
9 J! \! R6 r' o" Z/ V
7、nginx文件类型错误解析爆路径
+ w" o: y/ M' u2 {
$ W0 l# |+ _2 |7 r8 I/ [
说明:
0 i3 @/ p7 z" W1 p7 J# E% V, }
, p% K3 `/ A1 [ b6 Y& [
这是昨天无意中发现的方法,当然要求Web服务器是nginx,且存在文件类型解析漏洞。有时在图片地址后加/x.php,该图片不但会被当作php文件执行,还有可能爆出物理路径。
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2