中国网络渗透测试联盟

标题: 注入语句下爆网站绝对路径 [打印本页]

作者: admin    时间: 2012-11-4 11:56
标题: 注入语句下爆网站绝对路径
6、配置文件找路径% {4 |9 ~( d6 k; g+ u
; l) B$ m# ~7 I" k
说明:6 D5 ^$ t; A4 T* }
2 k9 Q" b4 j$ C
如果注入点有文件读取权限,就可以手工load_file或工具读取配置文件,再从中寻找路径信息(一般在文件末尾)。各平台下Web服务器和PHP的配置文件默认路径可以上网查,这里列举常见的几个。, g. M  P5 g1 E' E

+ n: z& v+ j% t: _  |Eg:
8 U0 r4 ^! `+ S( |$ @- x
1 L7 G/ t. G- s* k2 VWindows:5 R) \% C: Y$ [1 C

0 T5 S, Q0 O+ b3 h. |c:windowsphp.ini                                                 php配置文件
8 H9 L" j* M3 o" p$ v ( C- e# u3 `; K9 w  C0 n6 [
c:windowssystem32inetsrvMetaBase.xml              IIS虚拟主机配置文件# x0 y6 t5 G2 H7 S5 r% K/ s
/ q4 ]& ~/ V5 _" i1 v( y0 v
Linux:  G; C- f9 l4 {& n* O
       /etc/php.ini                                                             php配置文件8 U3 D* _* s, O; Y( G

9 G4 N6 s4 D( J* }, O2 E/etc/httpd/conf.d/php.conf
; s, ?* C, Q) x+ g      /etc/httpd/conf/httpd.conf                                         Apache配置文件. c, Y2 n- b% O2 h- p6 G) u( y# y  F
      /usr/local/apache/conf/httpd.conf! l. a9 Z4 K3 a0 X1 I

7 I0 c5 g- W. Y. \7 o/usr/local/apache2/conf/httpd.conf
& {. h; M# p1 S6 _7 x, v  I . w1 B+ z8 F0 _; p8 D/ V2 B
/usr/local/apache/conf/extra/httpd-vhosts.conf  虚拟目录配置文件
7 o7 U5 b' E2 G0 Y: B0 r9 A4 N . @$ K7 u  W/ \  G) q, a( Y
: b% I% U+ h- }9 R# `4 r
     * a7 a0 S: z2 ^1 @

6 V$ \* c$ F6 G' Z9 l
& }' u+ m# `4 i2 R, N; m" P0 o4 [ # G, z# H: Z, I$ U# W( e% I5 H# y6 t  y
7、nginx文件类型错误解析爆路径6 f7 B  p5 L2 i4 W, _. E# j6 ^  h

: Y9 Q# G. f8 ~说明:
/ y3 f. E5 @, p& m0 J3 y ( b) n6 y; \6 j8 E7 R' q: p
这是昨天无意中发现的方法,当然要求Web服务器是nginx,且存在文件类型解析漏洞。有时在图片地址后加/x.php,该图片不但会被当作php文件执行,还有可能爆出物理路径。




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2