找回密码
 立即注册
查看: 2275|回复: 0
打印 上一主题 下一主题

注入语句下爆网站绝对路径

[复制链接]
跳转到指定楼层
楼主
发表于 2012-11-4 11:56:26 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
6、配置文件找路径7 n( m7 x. E4 s! M5 Q
) j; ^& @" O% E( x# L$ B
说明:
% I. D6 J: z. f/ i
( y* ^5 L7 p8 g, H; H/ P如果注入点有文件读取权限,就可以手工load_file或工具读取配置文件,再从中寻找路径信息(一般在文件末尾)。各平台下Web服务器和PHP的配置文件默认路径可以上网查,这里列举常见的几个。9 o* @: e# s" |( x
( |: d0 D+ k( h9 ~3 c
Eg:
7 g3 R1 S2 i6 D3 i2 A& p
& U. r% I1 ^+ j  J9 D1 pWindows:
1 C: X; b' q# b, x$ a9 a 9 Z* B6 j7 E6 T2 G7 h5 j: s
c:windowsphp.ini                                                 php配置文件! o( x  m2 T3 D- u

$ E( ~  t9 k+ o" X' p8 _; sc:windowssystem32inetsrvMetaBase.xml              IIS虚拟主机配置文件& I3 _4 [6 _1 S3 K

( A- o) l) V8 c! P4 ?Linux:. c  k8 @% D/ }1 r
       /etc/php.ini                                                             php配置文件
4 j6 ^- d; ]) \7 h6 H
( V; e, @5 A( K) V6 T# M$ u, t6 w/etc/httpd/conf.d/php.conf
( H& f; `, n  z) V- o6 z: I+ R      /etc/httpd/conf/httpd.conf                                         Apache配置文件
& c, D5 Y9 x/ `4 |1 Q5 r      /usr/local/apache/conf/httpd.conf
. G, q9 M. O9 M8 ? & H: E9 E3 B/ Z; |( ?
/usr/local/apache2/conf/httpd.conf# S. z: Z. C9 i$ f/ Z& p

! b6 p; R# m. x/ b% V$ _/usr/local/apache/conf/extra/httpd-vhosts.conf  虚拟目录配置文件$ t, _! K  W# l: [! G# R  I+ S
2 J& s  d4 q: @) ]& T6 D% c3 |* V
. M) D, ~, h, m0 C
     4 K+ @! X! |7 G) ^- Y
& f: g$ h8 g& w% y
$ q6 g4 K, `3 c2 P
, B, ]/ t& Z* d
7、nginx文件类型错误解析爆路径
; X: C' |9 S% K  S% w; r2 t" @+ d$ ? 5 \6 W0 }& v, x* Z* V
说明:
: v4 s) E4 J+ y3 t# U + ]6 w( o4 {& u3 v
这是昨天无意中发现的方法,当然要求Web服务器是nginx,且存在文件类型解析漏洞。有时在图片地址后加/x.php,该图片不但会被当作php文件执行,还有可能爆出物理路径。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表