找回密码
 立即注册
查看: 2745|回复: 0
打印 上一主题 下一主题

注入语句下爆网站绝对路径

[复制链接]
跳转到指定楼层
楼主
发表于 2012-11-4 11:56:26 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
6、配置文件找路径  q$ z' W7 ~' K7 f7 Q

. a0 t! T+ _( g( D, E说明:0 ^# K$ c# e' n; U& Y6 p, w' }

# A5 {% P# \8 A) k8 s如果注入点有文件读取权限,就可以手工load_file或工具读取配置文件,再从中寻找路径信息(一般在文件末尾)。各平台下Web服务器和PHP的配置文件默认路径可以上网查,这里列举常见的几个。" }* l2 i3 l( j8 I; P, A6 H' D3 @

7 K1 y: ]* K4 rEg:
$ m4 b* r/ `& Z5 |& E9 ^" g ( J. x4 \% M; e+ @. h) ~' n
Windows:
% d  E6 I4 q, R$ v. I " W1 |3 v4 x7 C" r- L
c:windowsphp.ini                                                 php配置文件
8 A$ ~* k3 Q" u7 y % O7 f% w9 \, @3 p& q( K% D
c:windowssystem32inetsrvMetaBase.xml              IIS虚拟主机配置文件
, s, r% [  d! k" I) z2 {1 d3 O3 l
! q4 o+ ]. C% u8 j  ^Linux:
; d2 h- F, s3 ]  Y       /etc/php.ini                                                             php配置文件
% x- F: A0 _, P8 E3 M% }( J: K2 D % e7 V+ a# S6 e, D) E4 M
/etc/httpd/conf.d/php.conf
2 _3 y3 o, k! B9 J. u3 u) D, ]      /etc/httpd/conf/httpd.conf                                         Apache配置文件
6 w$ j. M$ P+ E& f+ p( E% ~0 Q      /usr/local/apache/conf/httpd.conf
8 l# N8 r+ x# |" O- L) G9 D
& X5 l2 [$ h. E/usr/local/apache2/conf/httpd.conf
( Z- D: g9 V9 k) b* j+ A1 K$ h8 e
, }% @5 u! z; R/usr/local/apache/conf/extra/httpd-vhosts.conf  虚拟目录配置文件0 a) h. [8 v1 c* c: D: D" R& T% `
  q5 J: _3 z' B5 A% D

. t6 [! b! h/ c- n     + ^# n' |1 b; {7 \4 V

& M' N6 M! ~2 m3 N, _
5 g8 R8 n2 m6 U6 A + E# j/ p8 y# L3 X1 @1 C* e
7、nginx文件类型错误解析爆路径
9 D4 T) x" v) f 6 [7 u: F( h+ |
说明:# D1 N" Z& C" H
# _. U( _* E0 c& w" p
这是昨天无意中发现的方法,当然要求Web服务器是nginx,且存在文件类型解析漏洞。有时在图片地址后加/x.php,该图片不但会被当作php文件执行,还有可能爆出物理路径。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表