找回密码
 立即注册
欢迎中测联盟老会员回家,1997年注册的域名
查看: 2334|回复: 0
打印 上一主题 下一主题

注入语句下爆网站绝对路径

[复制链接]
跳转到指定楼层
楼主
发表于 2012-11-4 11:56:26 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
6、配置文件找路径+ _' W+ u1 k* g! M- H; Q4 J* m
! M/ f2 f) b2 H
说明:3 D& H5 `3 b8 j" {1 g+ t0 G7 [
2 m3 H7 m: U8 [9 |- W7 t9 e
如果注入点有文件读取权限,就可以手工load_file或工具读取配置文件,再从中寻找路径信息(一般在文件末尾)。各平台下Web服务器和PHP的配置文件默认路径可以上网查,这里列举常见的几个。" j7 R! x# g9 }% M
2 i% J+ G' g( E4 @/ U
Eg:
4 j, r' L) u# t 3 e2 S; j+ h+ K4 {
Windows:
2 f$ @* B0 Y; B. h( W& ^! b
. [1 Z7 N% s  w; W3 {, O- Bc:windowsphp.ini                                                 php配置文件
5 V6 p1 S' W- x# y+ Z% [8 T' Y ! p: P: H+ J# M
c:windowssystem32inetsrvMetaBase.xml              IIS虚拟主机配置文件
# T* P- `+ a* l9 R3 m
6 H* [; h$ K* T! d$ p1 q: s1 ?1 zLinux:
9 J4 R5 l2 H) ^. I: X       /etc/php.ini                                                             php配置文件
! v9 c& W7 Y( B# e# T ( f' L: _$ ?5 T
/etc/httpd/conf.d/php.conf; i9 ~+ o# X4 D5 Q( E: M, Y8 T
      /etc/httpd/conf/httpd.conf                                         Apache配置文件# t, k( t- c+ G
      /usr/local/apache/conf/httpd.conf
( ?. A+ n: e5 a5 G. f3 p
* `2 @( B$ ^( Y+ W/usr/local/apache2/conf/httpd.conf
. R% n: S: T# {  d
2 z& ?+ t, T" V3 y9 X: X) G: H/usr/local/apache/conf/extra/httpd-vhosts.conf  虚拟目录配置文件, q; i& H4 N$ n1 `$ @! s9 _% F( l
- d: Y" }" o1 b  w! W& S7 H
# n- s- p% ^# F1 L
     , {& |4 V& G: `" D1 r

1 E( c% `: F5 d) Y4 }* d3 P5 w' K1 P % E6 Z  {& A0 X# D& r6 K
  @0 Q& e3 R! B  q0 I
7、nginx文件类型错误解析爆路径
/ t- }# l! o1 A& p+ t) s 1 J! P; Y7 p# n9 w, y; y
说明:' w, W7 L6 w* [  x; N' P
8 ^7 r, B, l; N% z0 d4 S' H# Q
这是昨天无意中发现的方法,当然要求Web服务器是nginx,且存在文件类型解析漏洞。有时在图片地址后加/x.php,该图片不但会被当作php文件执行,还有可能爆出物理路径。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表