中国网络渗透测试联盟
标题:
注入语句下爆网站绝对路径
[打印本页]
作者:
admin
时间:
2012-11-4 11:56
标题:
注入语句下爆网站绝对路径
6、配置文件找路径
' p9 w6 `' m, V% b0 E
. M( D8 K+ g1 b! N3 j$ ^/ v9 D \
说明:
" o( C7 b( F7 O
$ {3 J: ^4 C2 C: k/ e# p
如果注入点有文件读取权限,就可以手工load_file或工具读取配置文件,再从中寻找路径信息(一般在文件末尾)。各平台下Web服务器和PHP的配置文件默认路径可以上网查,这里列举常见的几个。
4 D {3 U# V" @
9 f( X- v% \- j i
Eg:
% d: v6 K2 f6 `* y' Q- [; Y* F
# w4 F0 e" }6 V0 j I! v; W7 h
Windows:
@# E! x' Q- ?. P* R
% _) ^9 q1 s7 X1 A) m" J* z
c:windowsphp.ini php配置文件
5 k2 U) w7 X% I* `
5 @0 S: H7 D1 K; O# f, W: F
c:windowssystem32inetsrvMetaBase.xml IIS虚拟主机配置文件
, k% b( @8 q* X* }' n$ v' r* m
: A! |4 l% u& b& ^# `& f7 K
Linux:
9 D7 \) P- U6 k: G
/etc/php.ini php配置文件
6 x" S8 K0 o( J* k1 } W
8 J1 H% h e3 o0 l; \
/etc/httpd/conf.d/php.conf
; O+ j* R0 o1 `
/etc/httpd/conf/httpd.conf Apache配置文件
; v7 h" R3 F4 A2 z; q: M( \
/usr/local/apache/conf/httpd.conf
7 R6 D# P9 d# X; e1 e
4 K# c$ Z* e& p
/usr/local/apache2/conf/httpd.conf
$ m/ |% V1 s& d2 ^
! f2 E5 Q' S5 b+ ~, }% C& a# L
/usr/local/apache/conf/extra/httpd-vhosts.conf 虚拟目录配置文件
& h' @- l8 @( V3 O
6 i) T, k7 N2 x3 c' J5 r0 L1 S
5 [+ c, B, c2 A6 c" Z7 B+ u
; f) _, v# D* i: |& g/ t$ c
2 P8 P. U! }6 c4 O/ V
4 h! x. [3 q& B6 G% D& K/ K
c, A, R5 ]5 O: e
7、nginx文件类型错误解析爆路径
8 F* k$ B7 C9 ]# k2 ^
3 m+ k* t$ G5 { M
说明:
8 I. v) w: B6 }: U+ o4 X+ c
% e# y- n# _* q9 X( a' q
这是昨天无意中发现的方法,当然要求Web服务器是nginx,且存在文件类型解析漏洞。有时在图片地址后加/x.php,该图片不但会被当作php文件执行,还有可能爆出物理路径。
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2