找回密码
 立即注册
查看: 2274|回复: 0
打印 上一主题 下一主题

注入语句下爆网站绝对路径

[复制链接]
跳转到指定楼层
楼主
发表于 2012-11-4 11:56:26 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
6、配置文件找路径$ b" b+ C3 {& g4 s6 a, T. h
/ R2 n2 q1 }, O6 P4 S
说明:
3 [0 B( L. y6 S* `8 P) G( H& t
8 X% r6 E2 L+ v6 }- m7 \) K如果注入点有文件读取权限,就可以手工load_file或工具读取配置文件,再从中寻找路径信息(一般在文件末尾)。各平台下Web服务器和PHP的配置文件默认路径可以上网查,这里列举常见的几个。5 ]5 Q( b* @( g' T3 U4 m& L

6 {4 a& ~% l  m( xEg:
. s' W& `, b" w# X 7 g) m8 _# C' j3 Q3 j8 V- _1 w
Windows:
* L3 M4 b( Z4 O5 v% }% r/ j# ~
8 U& |- X/ c1 B) S3 Z1 o/ ic:windowsphp.ini                                                 php配置文件
5 U( Y7 }+ ~& p5 y/ y6 z2 x
% m9 c8 U0 L! J8 ?( o9 U0 gc:windowssystem32inetsrvMetaBase.xml              IIS虚拟主机配置文件( c0 s  G" h1 L
; u9 G7 z8 h% \" y# t% [0 R1 k
Linux:
& K2 `3 k. @. A  ~# X4 [+ K: W       /etc/php.ini                                                             php配置文件. C3 m, l3 s% B$ v
: v  C  ?  S3 d2 i
/etc/httpd/conf.d/php.conf3 W- C4 K0 f. q4 u
      /etc/httpd/conf/httpd.conf                                         Apache配置文件) |; t! F0 C8 q
      /usr/local/apache/conf/httpd.conf
0 X4 z; r7 v8 M( c : y$ Q+ S  Z* c3 V
/usr/local/apache2/conf/httpd.conf$ i% N* t. _: l& S( X% N

" n& y3 Z# T8 u2 }1 ?4 W/usr/local/apache/conf/extra/httpd-vhosts.conf  虚拟目录配置文件- K! `  K6 k7 X5 R0 t; n

' K2 N  ^) k1 ], n  z
3 o4 e8 t8 b/ i/ q' \  |     4 P8 ^! y7 ]: [& w% s- a

  x( @& [1 J2 ~) N9 W& S; r$ m " x  [7 O9 Q0 g( D  X/ `, `
/ l( d+ S0 r' Q( ?* H
7、nginx文件类型错误解析爆路径) R9 N0 o+ ^* f, s: b: {
8 B! z) A+ G$ u# o) E% L( T+ q
说明:$ e. Q, \; h, k# d' X
, {! a( V- T1 f# q% F
这是昨天无意中发现的方法,当然要求Web服务器是nginx,且存在文件类型解析漏洞。有时在图片地址后加/x.php,该图片不但会被当作php文件执行,还有可能爆出物理路径。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表