找回密码
 立即注册
查看: 2536|回复: 0
打印 上一主题 下一主题

注入语句下爆网站绝对路径

[复制链接]
跳转到指定楼层
楼主
发表于 2012-11-4 11:56:26 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
6、配置文件找路径
1 J7 \# R* r3 R- h7 x0 h( ]+ N) y3 }
9 [4 ^9 o  f. X- o. f2 t1 }说明:
- L5 b; R! n" g. V: d6 c9 R3 A + o7 H; m- J+ P& e1 H* B) z
如果注入点有文件读取权限,就可以手工load_file或工具读取配置文件,再从中寻找路径信息(一般在文件末尾)。各平台下Web服务器和PHP的配置文件默认路径可以上网查,这里列举常见的几个。7 M; G% f; O7 u) S8 v

# o# ?+ R7 O5 Y2 o/ tEg:) I; \+ u( ]* g9 z& x. V

) O) X; l7 i6 o2 vWindows:, o8 C5 o( C' H8 A6 @7 ^
2 Y6 E! R' e/ Y3 M
c:windowsphp.ini                                                 php配置文件
1 U/ G- C% L' S5 h$ O1 L6 n. v 5 D& z. n9 i# z7 m% I6 r0 U
c:windowssystem32inetsrvMetaBase.xml              IIS虚拟主机配置文件6 a; a$ u) D0 Q
* q. b2 M, R5 c! T* g+ |' n6 l0 o
Linux:6 J. ^- K$ b& T; H$ y, T( ~
       /etc/php.ini                                                             php配置文件
" \  G: ?  h# o * \5 S; M9 x: X& Y2 g" I
/etc/httpd/conf.d/php.conf9 t* s; C' k) e( y! d1 \$ J% c
      /etc/httpd/conf/httpd.conf                                         Apache配置文件
! D# L- y* Q# j      /usr/local/apache/conf/httpd.conf
. V. ^( d& G: F* a * u% |8 @5 b) X3 P4 V% _! E" J- h) L
/usr/local/apache2/conf/httpd.conf( B6 g2 S8 y/ v4 V2 G" d

7 R% {6 t! ?6 O" ?9 w! F4 |$ X/usr/local/apache/conf/extra/httpd-vhosts.conf  虚拟目录配置文件; y5 h- r: B9 p+ [4 r- ^
% G- z% Z& ]' f! ?" X/ V9 n% c

4 [! A! u2 C0 W' k8 m$ H     + W' p  B- ]& M: u' i4 D
& l& {: o5 l  ^7 U# L, q( ]- W! x

' v7 g# G' W2 y7 u1 J
+ ]$ @) f: u  F; i: H, M5 f& }+ n7、nginx文件类型错误解析爆路径" W; ?9 _8 j: z1 [0 o

5 `* P# `+ [- N8 {$ D" o说明:+ m& y) a$ C9 o3 p* t, ~9 S2 C
1 z' G) D& o* ~, b- I
这是昨天无意中发现的方法,当然要求Web服务器是nginx,且存在文件类型解析漏洞。有时在图片地址后加/x.php,该图片不但会被当作php文件执行,还有可能爆出物理路径。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表