中国网络渗透测试联盟
标题:
注入语句下爆网站绝对路径
[打印本页]
作者:
admin
时间:
2012-11-4 11:56
标题:
注入语句下爆网站绝对路径
6、配置文件找路径
/ v; L5 ]) W5 M' k9 U% W
* c$ x4 V( h! {
说明:
4 h. y$ X H# j+ x+ ~& f5 r! C
f+ H7 T2 g: H6 s7 P1 `
如果注入点有文件读取权限,就可以手工load_file或工具读取配置文件,再从中寻找路径信息(一般在文件末尾)。各平台下Web服务器和PHP的配置文件默认路径可以上网查,这里列举常见的几个。
1 m, U0 V9 e9 I. e0 @/ ?2 Y
' p- ]( f3 o5 S* \
Eg:
- n2 i+ @6 m" o R5 o: |
# R6 A8 }$ J* `- r* M/ K
Windows:
; _/ x8 N$ T. ~; V3 U
) K* g! ~- d% H' |+ ^1 t" B8 j
c:windowsphp.ini php配置文件
7 s1 d) R+ q& ]! Y/ b y6 W
2 T( W; r& ~# L/ F
c:windowssystem32inetsrvMetaBase.xml IIS虚拟主机配置文件
5 S2 e4 W% d; g" i
# x& ~: W( s# O0 F- x5 ]0 I( d8 u2 N4 g
Linux:
! F5 w% X" ?5 E* m" E I& |
/etc/php.ini php配置文件
! E: R2 V4 v* q. S# l ]
1 O. Y8 h: _6 u( b" E& {' U! l- `8 e
/etc/httpd/conf.d/php.conf
! ~6 s8 k( R, v* p- N
/etc/httpd/conf/httpd.conf Apache配置文件
' n6 n' `/ l5 j+ v& t8 \' V- I
/usr/local/apache/conf/httpd.conf
+ b C& u: g w, ~4 R7 x
4 ?' ^0 Z. d" S4 ]6 v/ w
/usr/local/apache2/conf/httpd.conf
q7 D4 k# g. ?8 G2 q" x' d( A2 N
& I) ?6 f( |9 k
/usr/local/apache/conf/extra/httpd-vhosts.conf 虚拟目录配置文件
/ p. P6 z/ `8 d( l7 M' p& A
7 Y y! V9 A Y& O' q# F8 _7 b6 h; \
3 e& ], R1 X; e) U) x" P" j6 Q
* N- Z# W$ o4 C3 K. c- u4 @$ H
- z" h4 K. N6 t( E9 Z
! ~& \( H8 I# w) \4 l' c& k
" e6 G8 D [ u+ ] G9 A4 R/ y; q
7、nginx文件类型错误解析爆路径
9 j8 v: v; J: w. h
9 [; @8 Q& y0 t( W' h5 n: C
说明:
4 h1 d, C2 |! {0 Q6 n3 S
9 e5 y0 \; F# {. Q; F
这是昨天无意中发现的方法,当然要求Web服务器是nginx,且存在文件类型解析漏洞。有时在图片地址后加/x.php,该图片不但会被当作php文件执行,还有可能爆出物理路径。
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2