找回密码
 立即注册
查看: 2272|回复: 0
打印 上一主题 下一主题

注入语句下爆网站绝对路径

[复制链接]
跳转到指定楼层
楼主
发表于 2012-11-4 11:56:26 | 只看该作者 回帖奖励 |正序浏览 |阅读模式
6、配置文件找路径% N+ i' \9 J% c, |; ^8 w+ W

0 `* f* z4 u8 U+ q0 L说明:
1 A' y" b- M6 v' @ ' g( `/ W, @* E! i) P( l
如果注入点有文件读取权限,就可以手工load_file或工具读取配置文件,再从中寻找路径信息(一般在文件末尾)。各平台下Web服务器和PHP的配置文件默认路径可以上网查,这里列举常见的几个。$ d7 A; L# p" Q! k2 |
! _2 U" d5 ]5 u. I9 B
Eg:
6 B9 w* J6 c& `- Y4 i
- [9 B9 t. S/ @5 K2 j+ [4 xWindows:
3 V  E, e4 i' y1 G$ A
3 O, ?" o* E/ t' D+ c0 |c:windowsphp.ini                                                 php配置文件0 \  {; m( H& M3 i7 b" ]

% M, }% u6 X* @- l# \# lc:windowssystem32inetsrvMetaBase.xml              IIS虚拟主机配置文件) X- y9 F: ^( X5 Y- q* E- u
. r6 n: G: G" a. F0 x( L
Linux:7 f, a3 y( X1 J) D' p4 h
       /etc/php.ini                                                             php配置文件3 Q3 t  Z8 _) P8 `1 D

. G$ O# T! ]7 n9 _: B1 ]% b$ c5 j/etc/httpd/conf.d/php.conf2 X: X& v8 C& m; L
      /etc/httpd/conf/httpd.conf                                         Apache配置文件
* {# F9 }$ g4 e% b2 B+ I      /usr/local/apache/conf/httpd.conf
3 ^1 s1 j# x' I
7 H7 ~* t5 h' ?9 A" b2 k' j. J+ Z/usr/local/apache2/conf/httpd.conf) V# B; N; C4 o, k: {) N

$ b1 b5 R4 X4 O4 s% g/usr/local/apache/conf/extra/httpd-vhosts.conf  虚拟目录配置文件
% |3 H  {9 v4 B3 Z6 O/ ` * x% ?6 \4 w) \. h  H# D/ p
4 |* n; J- d- j4 h2 r1 @/ O
     
6 t8 U9 X2 g  X$ R  t5 \, _( o
8 b% z* C+ h1 X6 N' j* ~# ]0 W7 Q ! V- j& ]9 o6 w- F
; \# t. H  k; m0 X7 l* h* _  E+ W+ D
7、nginx文件类型错误解析爆路径
, m% e" Y( |) z* i4 B # t  J. U! i6 s' g/ f% [- T4 T' k
说明:
& X% x$ W) o/ F6 [6 l) s 7 x" c4 q1 k# f/ ~* W5 F
这是昨天无意中发现的方法,当然要求Web服务器是nginx,且存在文件类型解析漏洞。有时在图片地址后加/x.php,该图片不但会被当作php文件执行,还有可能爆出物理路径。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表