找回密码
 立即注册
查看: 2401|回复: 0
打印 上一主题 下一主题

注入语句下爆网站绝对路径

[复制链接]
跳转到指定楼层
楼主
发表于 2012-11-4 11:56:26 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
6、配置文件找路径1 W4 u5 S- _. a# k. _) `0 }
: ^) x- @6 U1 N7 w
说明:
1 S& s; j0 q# M- k/ E% J / o) {' @- Q3 _) g, p* o8 a
如果注入点有文件读取权限,就可以手工load_file或工具读取配置文件,再从中寻找路径信息(一般在文件末尾)。各平台下Web服务器和PHP的配置文件默认路径可以上网查,这里列举常见的几个。2 K7 v  ^: [* C/ }. B0 ]  F; l- T

6 {3 z" ]/ N- c$ _& oEg:3 N, t) J8 w4 e8 N9 O, |
: n& |: _3 p$ L- q
Windows:
' G9 R% H# u8 k7 _% [% m 4 e3 N+ p" o8 n. O' O& C
c:windowsphp.ini                                                 php配置文件
5 H$ G! B  a& o8 m  g3 z$ B
1 ]' X' a% x8 v. W- j4 h% H& Rc:windowssystem32inetsrvMetaBase.xml              IIS虚拟主机配置文件* t0 ~) e4 q! S# Q4 W
) d7 H* e4 q: w6 p
Linux:2 A. Z) t9 m4 @6 \3 w
       /etc/php.ini                                                             php配置文件' t# l2 [/ P% ^6 S: S" n( c
& v/ @& v; d, O
/etc/httpd/conf.d/php.conf
7 _3 t4 ]6 ]  P, v% S  {4 @      /etc/httpd/conf/httpd.conf                                         Apache配置文件
1 m+ k" `+ W5 T+ J; E      /usr/local/apache/conf/httpd.conf" V" u3 q: s9 f- o# U; k

, O7 O1 ~3 z/ i/usr/local/apache2/conf/httpd.conf
( P. O3 B  `) p1 F ! Q# d9 P0 Z2 ?; I
/usr/local/apache/conf/extra/httpd-vhosts.conf  虚拟目录配置文件
4 y+ ^( y2 E, E8 A
- `1 U2 N. V6 r) W2 J) v
0 p. d8 {( ?, T/ a; t! g) U5 G% S! F     
7 [4 D, J* v; \" j% q( h4 I" [7 b
9 |; Z1 M& |6 k3 G / h' t" e- ?8 m: v7 t4 O1 n

" H5 |, h' u! r3 ^( W8 f7、nginx文件类型错误解析爆路径8 e* Z: T% `5 O. B# q/ u. p' C: }
5 `- r; k; r; M8 T. R
说明:# y+ H8 P; w. y/ j3 b- H

) O. _& J2 P( J/ `& i% ]( u这是昨天无意中发现的方法,当然要求Web服务器是nginx,且存在文件类型解析漏洞。有时在图片地址后加/x.php,该图片不但会被当作php文件执行,还有可能爆出物理路径。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表