中国网络渗透测试联盟

标题: 注入语句下爆网站绝对路径 [打印本页]

作者: admin    时间: 2012-11-4 11:56
标题: 注入语句下爆网站绝对路径
6、配置文件找路径
3 p) I; ?$ p4 q& f 8 e: B: [) V/ f1 t4 [0 E' h/ k. [/ [- M
说明:4 a! ~4 |+ P  @3 v

  I3 W( D! Z% A0 |2 p" p  p如果注入点有文件读取权限,就可以手工load_file或工具读取配置文件,再从中寻找路径信息(一般在文件末尾)。各平台下Web服务器和PHP的配置文件默认路径可以上网查,这里列举常见的几个。
& q+ v9 c$ E5 o& c , p0 t6 A& N% ~  S# }/ R. @* J& ?
Eg:
5 m; H) |( T2 ` ' j7 D8 q$ J4 D8 E
Windows:/ q! H8 ]$ Y5 L( ?, @

5 z, q- z5 H/ ]" ?4 \c:windowsphp.ini                                                 php配置文件
1 N% U, w7 W6 n; p
9 ]. l* O3 A( T3 H" C& wc:windowssystem32inetsrvMetaBase.xml              IIS虚拟主机配置文件
, Q# V. s- N2 z+ M, w' n, z # Y; A* G( s1 o6 w$ \- e: w2 n
Linux:" ~9 q" z: e6 N
       /etc/php.ini                                                             php配置文件
; p1 M0 ]# ~; P$ O; Z7 h + |* x4 F5 H3 V( _5 c, T
/etc/httpd/conf.d/php.conf2 U# X4 H* a! q0 f- t* M" T
      /etc/httpd/conf/httpd.conf                                         Apache配置文件5 b9 w9 a* H8 ]# z1 W8 q. F( u1 I
      /usr/local/apache/conf/httpd.conf
- ^4 `+ z8 f7 R
* Z" s- E1 `! ^1 p/ Q2 G7 P/usr/local/apache2/conf/httpd.conf
6 Z7 e2 p9 O  `: p' N, K ) O4 H( w8 Y; ]+ ]
/usr/local/apache/conf/extra/httpd-vhosts.conf  虚拟目录配置文件
4 X7 u, W) z; n$ a6 P* T : g1 @7 N1 B/ |, L

, N* j$ u8 f! x) i     
' j9 P/ F) q! T 9 H8 ?; i8 o4 t" Z2 \

, q* d! P% O+ j* |0 ^
& s7 M& s1 v) k% c$ f, S& c7、nginx文件类型错误解析爆路径
4 e0 v8 {$ ]3 ]! J- q ; K7 @) R1 P0 \# j6 Z
说明:
5 g, A7 a5 ]- I , S( z: h4 Q, l- K6 r, f% i4 t
这是昨天无意中发现的方法,当然要求Web服务器是nginx,且存在文件类型解析漏洞。有时在图片地址后加/x.php,该图片不但会被当作php文件执行,还有可能爆出物理路径。




欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2