中国网络渗透测试联盟

标题: 注入语句下爆网站绝对路径 [打印本页]

作者: admin    时间: 2012-11-4 11:56
标题: 注入语句下爆网站绝对路径
6、配置文件找路径3 P) Q' Q$ r+ J/ }

% j" l- v# k1 R; m% [5 b. N说明:
) |* U  j6 `8 |2 G8 g
& h2 Q, t. p4 u. N( b- j; O如果注入点有文件读取权限,就可以手工load_file或工具读取配置文件,再从中寻找路径信息(一般在文件末尾)。各平台下Web服务器和PHP的配置文件默认路径可以上网查,这里列举常见的几个。
# i" \7 L4 y) h% B& d& k# z' D- ^% u : \* ?' w+ k( ^2 Y& o- m
Eg:/ X5 d' b' r1 ^+ `* H$ i

$ B: J9 l8 F( N; P7 O1 @1 S7 K8 yWindows:
/ X8 y  y, E% S8 E 4 G' E# o( U' u
c:windowsphp.ini                                                 php配置文件+ ~$ L6 {3 `4 i4 z  }$ }& B3 C- i5 O

8 c4 {% W; q9 F# y* S$ O2 i0 D6 Hc:windowssystem32inetsrvMetaBase.xml              IIS虚拟主机配置文件, q; K+ v# `) D: `+ t0 |
* Q! W6 ?2 S, i: {9 \
Linux:4 a" \7 ?& ^% @
       /etc/php.ini                                                             php配置文件
1 H. E( A1 J* [% m) n/ F5 J& n+ d$ G
1 x. e$ t' j# _. C* Y4 H$ w/etc/httpd/conf.d/php.conf% J$ u3 `3 s) p% R1 f9 u  D
      /etc/httpd/conf/httpd.conf                                         Apache配置文件
. P* t- |9 `8 [7 |, ?      /usr/local/apache/conf/httpd.conf
9 v9 L5 t' x' z: u' M
. m- A1 e; ]; z7 r7 T" w$ d" N/usr/local/apache2/conf/httpd.conf
8 s" m- m" k6 h* d# Z- ^! n 1 e+ o. C! B$ G5 s
/usr/local/apache/conf/extra/httpd-vhosts.conf  虚拟目录配置文件+ H( Y. b: a. r1 S9 y8 q( C
& a' f) X) D$ ~3 c' V& i
+ M) P1 m5 D  d
     
0 I# Y1 m% n5 y/ o5 y
$ G! g" q6 D: j* s4 i* ^2 M 0 [% ~% g& z1 M. p: }
! b) b$ G& P$ R0 t
7、nginx文件类型错误解析爆路径
0 `6 A3 e3 G9 W; p ! Y0 M; y# j6 n  b$ y1 c' b3 _4 F7 |
说明:, s+ G' t4 k9 Z$ U9 I

2 h. P! _# |6 h! l) l" ?6 k' g& X这是昨天无意中发现的方法,当然要求Web服务器是nginx,且存在文件类型解析漏洞。有时在图片地址后加/x.php,该图片不但会被当作php文件执行,还有可能爆出物理路径。




欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/) Powered by Discuz! X3.2