找回密码
 立即注册
查看: 2273|回复: 0
打印 上一主题 下一主题

注入语句下爆网站绝对路径

[复制链接]
跳转到指定楼层
楼主
发表于 2012-11-4 11:56:26 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
6、配置文件找路径( n9 q  `' a% _7 s' x# X  H  H

. s$ {0 K( J' D5 ?7 Q说明:$ ^  p. c4 G& C0 }9 m
7 m, \' Y( {! @, j0 x
如果注入点有文件读取权限,就可以手工load_file或工具读取配置文件,再从中寻找路径信息(一般在文件末尾)。各平台下Web服务器和PHP的配置文件默认路径可以上网查,这里列举常见的几个。
. K1 {9 o' v/ V! b0 _% `   S. D' x3 X, B6 s7 i
Eg:/ m5 g( H, N$ a1 f
  T' Q. D7 ?5 P: ~
Windows:1 c3 ]' A' W$ I7 H2 K! g; b- p8 l, ]$ o
6 A0 n, T2 P" b
c:windowsphp.ini                                                 php配置文件* Z4 ]& s+ a" d5 U! ]/ r7 `" A# S+ L

0 I* u8 c( M9 w$ S# S6 kc:windowssystem32inetsrvMetaBase.xml              IIS虚拟主机配置文件4 y2 b( R: ]. ~6 j- o
- l1 E. S) {* Q# k
Linux:" E! ?( p/ n/ [3 h
       /etc/php.ini                                                             php配置文件
0 d, D+ X# H+ q) Z' `6 \
2 O. n! R! @, O/ B3 s$ R7 ^  a/etc/httpd/conf.d/php.conf1 v: S. c4 }1 @2 V6 h2 `
      /etc/httpd/conf/httpd.conf                                         Apache配置文件
, b! E8 e9 m3 \% S: m( p# A      /usr/local/apache/conf/httpd.conf. z/ E! ]6 L5 G; H, m1 J
9 F" I0 Y/ [+ \5 [  v
/usr/local/apache2/conf/httpd.conf9 E% @. A0 m- S! \" s4 I! v

/ _4 e* @) Q7 w1 K) z" J' H/ w, v7 [/usr/local/apache/conf/extra/httpd-vhosts.conf  虚拟目录配置文件' z3 |  D- H, l9 S2 f& c9 u3 i5 {
; @- Q9 L0 z* I$ e1 T
( o8 u2 N0 u5 N1 W/ w# C# |
     
4 e+ w% o5 t6 e/ ? ! w' O% u# y/ x8 B  G% w
, p7 L) V0 A9 c. F0 {8 X
  z( c' B  y4 f9 p2 p, T3 |1 }' ~
7、nginx文件类型错误解析爆路径! J% }& @9 p- x3 U' }- b
* O% `' a; `* [3 W
说明:- c2 k3 W. b( |7 g8 G& h' V

5 ~) p$ v9 j: F# s. }& G) }这是昨天无意中发现的方法,当然要求Web服务器是nginx,且存在文件类型解析漏洞。有时在图片地址后加/x.php,该图片不但会被当作php文件执行,还有可能爆出物理路径。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表