找回密码
 立即注册
查看: 2527|回复: 0
打印 上一主题 下一主题

注入语句下爆网站绝对路径

[复制链接]
跳转到指定楼层
楼主
发表于 2012-11-4 11:56:26 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
6、配置文件找路径5 u1 ?# M% L7 ~

& t  |3 O% H, v5 l' c9 _/ d/ k4 V说明:
5 f. C& i$ c9 q+ H+ u7 \ . L+ a" H7 i( w8 S2 s0 |
如果注入点有文件读取权限,就可以手工load_file或工具读取配置文件,再从中寻找路径信息(一般在文件末尾)。各平台下Web服务器和PHP的配置文件默认路径可以上网查,这里列举常见的几个。
1 A: s% S5 T" I! y ; C2 o' M! ^1 b, h- t& y; @" h( \8 H
Eg:
& M! y- |9 k& [7 M " S* D8 `5 h: d2 ]8 I
Windows:
9 F$ T& ?* P; s9 t- ^
: T8 T) m  W+ `1 ^9 ic:windowsphp.ini                                                 php配置文件
. u. y$ h: N& y1 `: ^7 I* U6 ? 9 Z& B1 t3 t& J( _# ]0 m
c:windowssystem32inetsrvMetaBase.xml              IIS虚拟主机配置文件& Q8 u& _6 W9 z. _/ ~5 L. x- E( l
$ L* L. x( f1 ~$ Q+ _. ~3 t" w
Linux:  Y9 J+ E: ?+ D. n* T
       /etc/php.ini                                                             php配置文件
) o; Y+ F: l% m- X' F $ ~2 a1 p- i$ W: d
/etc/httpd/conf.d/php.conf3 R! ]/ g& r0 v2 t
      /etc/httpd/conf/httpd.conf                                         Apache配置文件( C; ?- a( @3 T- b4 G( e5 a4 a1 t
      /usr/local/apache/conf/httpd.conf# V2 A" N. o5 K0 T

5 _& R" N+ @/ j, _2 }4 y& A* [/usr/local/apache2/conf/httpd.conf* n1 t# F6 C0 e' L. T  K+ s

, s, W& W, C0 S/usr/local/apache/conf/extra/httpd-vhosts.conf  虚拟目录配置文件
. C. b, g+ Z% V; e; ` 8 I3 W/ L% f% ?& V% Y( {0 ^2 W

# Z" ?% F7 F/ N     ! ^  S! N' m" T$ D4 `( _
8 P  q1 U' L# M0 b

) a/ @! e. l9 ]0 B0 }
2 Q* R/ M/ E# @8 A# i# Z, o7、nginx文件类型错误解析爆路径
2 ?2 H/ F+ a  f5 m9 F) Q) z , a# H8 y3 Q& f' |0 y; B  V
说明:, k: [+ b( U" y& y" c+ T

! p9 _$ i2 y/ w8 q" B0 w7 p这是昨天无意中发现的方法,当然要求Web服务器是nginx,且存在文件类型解析漏洞。有时在图片地址后加/x.php,该图片不但会被当作php文件执行,还有可能爆出物理路径。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表