中国网络渗透测试联盟

标题: 注入语句下爆网站绝对路径 [打印本页]

作者: admin    时间: 2012-11-4 11:56
标题: 注入语句下爆网站绝对路径
6、配置文件找路径) Q, |( Q; A: J& K, G. {  q0 a* q
# N5 I& k5 g, W: @9 L
说明:* ]$ x6 y% ~% Q- E3 B( f

" Q& y2 f5 ^# g& l4 X4 h: y如果注入点有文件读取权限,就可以手工load_file或工具读取配置文件,再从中寻找路径信息(一般在文件末尾)。各平台下Web服务器和PHP的配置文件默认路径可以上网查,这里列举常见的几个。
! S& U# s" N& _) m( q+ T' M1 c# Z - g3 I. A: `" x& }3 A
Eg:
3 |& ~  ~5 v! A- p& _3 y8 F3 m
  P9 l. R5 Q+ n0 ~& J, N) U7 H4 e0 I. cWindows:
" m- c) a0 L# p/ N/ h% z) X/ T $ }  a; y: V! e# {9 u# u
c:windowsphp.ini                                                 php配置文件
; a0 a  W( \- X & f& [" m5 n' c  j- [
c:windowssystem32inetsrvMetaBase.xml              IIS虚拟主机配置文件
( f3 S9 l* e2 |  S) ]! R1 j. N
0 b# k. W. _+ ]% vLinux:0 C/ \7 Q3 s3 h% o" D5 v
       /etc/php.ini                                                             php配置文件! E; ^, E/ @; f

4 H% g8 n# P* B6 j- Z* }) _' B, _/etc/httpd/conf.d/php.conf
0 }; o/ I1 E: u      /etc/httpd/conf/httpd.conf                                         Apache配置文件1 N5 p. @; e0 Y* ^: z6 o. c/ v+ p
      /usr/local/apache/conf/httpd.conf
4 D3 Z/ t  `# C" {0 f( T
( W' M4 a. o1 c" ]% c! _/usr/local/apache2/conf/httpd.conf
2 c) e  T# e6 \# q. `! ` & y. v5 j' s. O, P0 k0 s" b1 U) g
/usr/local/apache/conf/extra/httpd-vhosts.conf  虚拟目录配置文件, a# G& n" ]; ^% E& }
8 q- a" \9 {( u
7 q& }! G5 z, @
     . J# z* h* ]- V4 V* t$ w9 {( p0 M
' M; {+ p- u' W' K0 W

; J2 \2 q+ y" `! s- n" U , I  U1 f- A  p9 s
7、nginx文件类型错误解析爆路径0 r% ^0 s$ D2 i* `# q! y" t6 g
9 M- g. a( g: S7 ~' f2 d' a
说明:
$ ?8 v; m: K% P+ `3 A ; Q3 F# c& P: ~6 ^0 [4 j" L
这是昨天无意中发现的方法,当然要求Web服务器是nginx,且存在文件类型解析漏洞。有时在图片地址后加/x.php,该图片不但会被当作php文件执行,还有可能爆出物理路径。




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2