找回密码
 立即注册
查看: 2400|回复: 0
打印 上一主题 下一主题

注入语句下爆网站绝对路径

[复制链接]
跳转到指定楼层
楼主
发表于 2012-11-4 11:56:26 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
6、配置文件找路径
! ]* c# u' m  f- Q# Z " [/ E6 ?6 |" ^9 X; n5 [- l
说明:
0 l2 B( o  I  f ( p% a: G  I7 \5 T
如果注入点有文件读取权限,就可以手工load_file或工具读取配置文件,再从中寻找路径信息(一般在文件末尾)。各平台下Web服务器和PHP的配置文件默认路径可以上网查,这里列举常见的几个。7 y: x$ l, @% y4 `2 [+ W
% |5 A: m: X& W
Eg:; P1 Z' R% r; A+ B) {3 |

* {! x# m9 A# j6 p4 Z, u- [; ?Windows:  k  \: a; L1 k. L" t6 a; F/ O
2 m" Q5 g. a' d8 A0 p4 |
c:windowsphp.ini                                                 php配置文件
& S- b) q* K2 B" h# I) q! s+ J ! W4 \0 R' `. K
c:windowssystem32inetsrvMetaBase.xml              IIS虚拟主机配置文件
- S6 Z5 d# j3 L' s% l& b1 p
5 x& C" n# G! ~1 r1 v! C  LLinux:8 |" }# e4 K1 H! ?
       /etc/php.ini                                                             php配置文件- u2 y' x/ x8 J
* K( R9 Z( l9 A  u- O5 _
/etc/httpd/conf.d/php.conf" X, f% Z5 z3 d7 a" ~* \
      /etc/httpd/conf/httpd.conf                                         Apache配置文件
& q+ ~' a; A; X7 B( K      /usr/local/apache/conf/httpd.conf
  `  ]% y* U) h: f
3 K5 `* i* h# J# V/usr/local/apache2/conf/httpd.conf# M; _  B/ X+ W$ ^! L$ ]0 f; t
$ I# ^1 i- M1 u' L0 x" v! [" M
/usr/local/apache/conf/extra/httpd-vhosts.conf  虚拟目录配置文件
# |! T3 G- J% H- `7 ~8 G
3 `7 D" `# u. E2 l) R- ^
7 p2 \: s! x8 j# H     
/ W4 ?) T$ A6 Y7 w+ h; N
: i1 ~' P' [" }" _" ^
& L& a$ W3 t$ w
. O9 b  _* i! G2 T2 J- V; E/ K7、nginx文件类型错误解析爆路径1 L+ q, R0 ]( P, H3 L/ J

/ w9 g4 w' J3 `. c7 x说明:
; `' \1 e9 g' m2 p8 E
9 I* A8 o+ v" E/ Y1 v/ y1 t这是昨天无意中发现的方法,当然要求Web服务器是nginx,且存在文件类型解析漏洞。有时在图片地址后加/x.php,该图片不但会被当作php文件执行,还有可能爆出物理路径。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表