中国网络渗透测试联盟

标题: 注入语句下爆网站绝对路径 [打印本页]

作者: admin    时间: 2012-11-4 11:56
标题: 注入语句下爆网站绝对路径
6、配置文件找路径' p9 w6 `' m, V% b0 E

. M( D8 K+ g1 b! N3 j$ ^/ v9 D  \说明:
" o( C7 b( F7 O
$ {3 J: ^4 C2 C: k/ e# p如果注入点有文件读取权限,就可以手工load_file或工具读取配置文件,再从中寻找路径信息(一般在文件末尾)。各平台下Web服务器和PHP的配置文件默认路径可以上网查,这里列举常见的几个。4 D  {3 U# V" @

9 f( X- v% \- j  iEg:
% d: v6 K2 f6 `* y' Q- [; Y* F
# w4 F0 e" }6 V0 j  I! v; W7 hWindows:  @# E! x' Q- ?. P* R
% _) ^9 q1 s7 X1 A) m" J* z
c:windowsphp.ini                                                 php配置文件5 k2 U) w7 X% I* `

5 @0 S: H7 D1 K; O# f, W: Fc:windowssystem32inetsrvMetaBase.xml              IIS虚拟主机配置文件
, k% b( @8 q* X* }' n$ v' r* m
: A! |4 l% u& b& ^# `& f7 KLinux:9 D7 \) P- U6 k: G
       /etc/php.ini                                                             php配置文件6 x" S8 K0 o( J* k1 }  W

8 J1 H% h  e3 o0 l; \/etc/httpd/conf.d/php.conf
; O+ j* R0 o1 `      /etc/httpd/conf/httpd.conf                                         Apache配置文件
; v7 h" R3 F4 A2 z; q: M( \      /usr/local/apache/conf/httpd.conf
7 R6 D# P9 d# X; e1 e
4 K# c$ Z* e& p/usr/local/apache2/conf/httpd.conf
$ m/ |% V1 s& d2 ^ ! f2 E5 Q' S5 b+ ~, }% C& a# L
/usr/local/apache/conf/extra/httpd-vhosts.conf  虚拟目录配置文件& h' @- l8 @( V3 O
6 i) T, k7 N2 x3 c' J5 r0 L1 S
5 [+ c, B, c2 A6 c" Z7 B+ u
     ; f) _, v# D* i: |& g/ t$ c
2 P8 P. U! }6 c4 O/ V
4 h! x. [3 q& B6 G% D& K/ K
  c, A, R5 ]5 O: e
7、nginx文件类型错误解析爆路径8 F* k$ B7 C9 ]# k2 ^

3 m+ k* t$ G5 {  M说明:8 I. v) w: B6 }: U+ o4 X+ c

% e# y- n# _* q9 X( a' q这是昨天无意中发现的方法,当然要求Web服务器是nginx,且存在文件类型解析漏洞。有时在图片地址后加/x.php,该图片不但会被当作php文件执行,还有可能爆出物理路径。




欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2