找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1940|回复: 0
打印 上一主题 下一主题

注入语句下爆网站绝对路径

[复制链接]
跳转到指定楼层
楼主
发表于 2012-11-4 11:56:26 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
6、配置文件找路径
/ _$ b2 q$ {! J: R7 T+ J
7 ]- w! z: A" |  }说明:5 ?# ]5 a1 I$ Z9 {8 A

  T% k! I- N. j4 F9 v0 `如果注入点有文件读取权限,就可以手工load_file或工具读取配置文件,再从中寻找路径信息(一般在文件末尾)。各平台下Web服务器和PHP的配置文件默认路径可以上网查,这里列举常见的几个。' q' P( i/ s; E# P3 @6 v: [0 k
( ]  P" l! \2 S& }3 P
Eg:1 Y: Z$ R- ~" d, v! V

0 i& B3 i' Z+ @: r' p1 d( u( ~Windows:. s5 M' \) }8 T' w

- Y# s: ^7 @9 M; gc:windowsphp.ini                                                 php配置文件0 t- b2 J6 \5 M3 g# v! Q9 n
8 o: Q7 {2 w% n; P  b% \% U6 s
c:windowssystem32inetsrvMetaBase.xml              IIS虚拟主机配置文件
8 X+ `" k& }6 Z; F# a
+ U8 Y: u0 T+ R2 O8 wLinux:
$ z: r2 n1 b& R5 l7 g9 k0 |       /etc/php.ini                                                             php配置文件
% a5 }) ~. y. d) ?* j0 S, ]9 { - x' x! a, H! D5 V- e
/etc/httpd/conf.d/php.conf
+ c9 R9 c+ ^. R" e- A      /etc/httpd/conf/httpd.conf                                         Apache配置文件
/ `$ b9 Y9 f9 l: w$ l0 N3 A1 Q      /usr/local/apache/conf/httpd.conf
4 \+ _9 q, `6 H9 y1 L 6 z, E3 _; g9 G. D
/usr/local/apache2/conf/httpd.conf& L" p8 T# h4 I7 r! M% S, k, h. X
! K. g4 q+ @( t: X7 ], }
/usr/local/apache/conf/extra/httpd-vhosts.conf  虚拟目录配置文件3 p- G# w! f7 {3 }7 x1 F2 a

6 L# M) ~3 e8 t: V+ |! D# t4 G 1 ~4 ?5 q) b* I( M( u
     
# l0 I% b2 g1 L
5 m# P3 R( t" v+ B
- K. R6 z* b& U5 F1 v
+ }+ K, M* T' w1 e& u7、nginx文件类型错误解析爆路径( r9 S: ]! b0 u" y7 E+ Z
! g1 y  R. D: n& r
说明:3 N& k, R+ r2 d9 h6 y, g
6 E* w; H& S2 y& d, `
这是昨天无意中发现的方法,当然要求Web服务器是nginx,且存在文件类型解析漏洞。有时在图片地址后加/x.php,该图片不但会被当作php文件执行,还有可能爆出物理路径。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表