中国网络渗透测试联盟
标题:
注入语句下爆网站绝对路径
[打印本页]
作者:
admin
时间:
2012-11-4 11:56
标题:
注入语句下爆网站绝对路径
6、配置文件找路径
3 P) Q' Q$ r+ J/ }
% j" l- v# k1 R; m% [5 b. N
说明:
) |* U j6 `8 |2 G8 g
& h2 Q, t. p4 u. N( b- j; O
如果注入点有文件读取权限,就可以手工load_file或工具读取配置文件,再从中寻找路径信息(一般在文件末尾)。各平台下Web服务器和PHP的配置文件默认路径可以上网查,这里列举常见的几个。
# i" \7 L4 y) h% B& d& k# z' D- ^% u
: \* ?' w+ k( ^2 Y& o- m
Eg:
/ X5 d' b' r1 ^+ `* H$ i
$ B: J9 l8 F( N; P7 O1 @1 S7 K8 y
Windows:
/ X8 y y, E% S8 E
4 G' E# o( U' u
c:windowsphp.ini php配置文件
+ ~$ L6 {3 `4 i4 z }$ }& B3 C- i5 O
8 c4 {% W; q9 F# y* S$ O2 i0 D6 H
c:windowssystem32inetsrvMetaBase.xml IIS虚拟主机配置文件
, q; K+ v# `) D: `+ t0 |
* Q! W6 ?2 S, i: {9 \
Linux:
4 a" \7 ?& ^% @
/etc/php.ini php配置文件
1 H. E( A1 J* [% m) n/ F5 J& n+ d$ G
1 x. e$ t' j# _. C* Y4 H$ w
/etc/httpd/conf.d/php.conf
% J$ u3 `3 s) p% R1 f9 u D
/etc/httpd/conf/httpd.conf Apache配置文件
. P* t- |9 `8 [7 |, ?
/usr/local/apache/conf/httpd.conf
9 v9 L5 t' x' z: u' M
. m- A1 e; ]; z7 r7 T" w$ d" N
/usr/local/apache2/conf/httpd.conf
8 s" m- m" k6 h* d# Z- ^! n
1 e+ o. C! B$ G5 s
/usr/local/apache/conf/extra/httpd-vhosts.conf 虚拟目录配置文件
+ H( Y. b: a. r1 S9 y8 q( C
& a' f) X) D$ ~3 c' V& i
+ M) P1 m5 D d
0 I# Y1 m% n5 y/ o5 y
$ G! g" q6 D: j* s4 i* ^2 M
0 [% ~% g& z1 M. p: }
! b) b$ G& P$ R0 t
7、nginx文件类型错误解析爆路径
0 `6 A3 e3 G9 W; p
! Y0 M; y# j6 n b$ y1 c' b3 _4 F7 |
说明:
, s+ G' t4 k9 Z$ U9 I
2 h. P! _# |6 h! l) l" ?6 k' g& X
这是昨天无意中发现的方法,当然要求Web服务器是nginx,且存在文件类型解析漏洞。有时在图片地址后加/x.php,该图片不但会被当作php文件执行,还有可能爆出物理路径。
欢迎光临 中国网络渗透测试联盟 (https://cobjon.com/)
Powered by Discuz! X3.2