找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 1821|回复: 0
打印 上一主题 下一主题

注入语句下爆网站绝对路径

[复制链接]
跳转到指定楼层
楼主
发表于 2012-11-4 11:56:26 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
6、配置文件找路径6 h* X9 u0 J  c! j; A3 f& X) i
  k' z/ W4 V3 Q
说明:
. Y: {$ ]9 X: X  m4 T " w/ s$ T0 P$ Y& E
如果注入点有文件读取权限,就可以手工load_file或工具读取配置文件,再从中寻找路径信息(一般在文件末尾)。各平台下Web服务器和PHP的配置文件默认路径可以上网查,这里列举常见的几个。( V5 I6 _4 @9 u
* a! f: b0 w! ]. e9 q2 U3 ~
Eg:
# @, C* v# o" g9 K. T- z' O# L, H7 e
5 G  r- A& R1 w. A* v5 bWindows:
9 `; G: P& {. l( J0 K* g , [# m, b! ]- i  R& {2 P
c:windowsphp.ini                                                 php配置文件
% X# _5 A! j1 j! R- y+ u5 M
, g' Z0 x, c+ x1 R4 Tc:windowssystem32inetsrvMetaBase.xml              IIS虚拟主机配置文件
. q, e( P. }* D& P% |
# I( a& Y2 G: uLinux:* X) A3 t5 h4 U. v
       /etc/php.ini                                                             php配置文件9 d+ T( |8 H8 A1 h5 I( O. h/ T
2 u1 v2 k5 B3 {; a4 W( |( \# e
/etc/httpd/conf.d/php.conf) B& e4 _6 P5 U  b9 z
      /etc/httpd/conf/httpd.conf                                         Apache配置文件- `0 }2 k" A7 J" e+ ~: S
      /usr/local/apache/conf/httpd.conf
, @* h( f, f9 `! o# r2 V3 o ' g" s* H4 z8 @9 T0 G+ M/ v$ z% e/ z
/usr/local/apache2/conf/httpd.conf! b) O( R" Q( j) i+ j% r
; P9 w2 r& ^( R
/usr/local/apache/conf/extra/httpd-vhosts.conf  虚拟目录配置文件
$ N3 C% c1 B9 ^5 T- h0 y: \
! F4 _0 Y: D. u5 `; q, _* a  ?% x8 y, x   i1 h' t% ^$ w
     
: |: M0 x# J, R% A3 q7 r. Q- P
- @& E0 T) [& R7 m
, Q/ ?$ ~. Z" M# N! t- u1 o1 L# R4 w' H
" j; U7 s6 ?  E4 J- T) x% o7、nginx文件类型错误解析爆路径% w1 {, Q5 F" S1 i
) J( q4 b; W( x/ |
说明:: J2 T2 A3 h  k  {4 Q
6 u' y3 a( d" U  L, A6 \
这是昨天无意中发现的方法,当然要求Web服务器是nginx,且存在文件类型解析漏洞。有时在图片地址后加/x.php,该图片不但会被当作php文件执行,还有可能爆出物理路径。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表