中国网络渗透测试联盟
标题:
注入语句下爆网站绝对路径
[打印本页]
作者:
admin
时间:
2012-11-4 11:56
标题:
注入语句下爆网站绝对路径
6、配置文件找路径
3 p) I; ?$ p4 q& f
8 e: B: [) V/ f1 t4 [0 E' h/ k. [/ [- M
说明:
4 a! ~4 |+ P @3 v
I3 W( D! Z% A0 |2 p" p p
如果注入点有文件读取权限,就可以手工load_file或工具读取配置文件,再从中寻找路径信息(一般在文件末尾)。各平台下Web服务器和PHP的配置文件默认路径可以上网查,这里列举常见的几个。
& q+ v9 c$ E5 o& c
, p0 t6 A& N% ~ S# }/ R. @* J& ?
Eg:
5 m; H) |( T2 `
' j7 D8 q$ J4 D8 E
Windows:
/ q! H8 ]$ Y5 L( ?, @
5 z, q- z5 H/ ]" ?4 \
c:windowsphp.ini php配置文件
1 N% U, w7 W6 n; p
9 ]. l* O3 A( T3 H" C& w
c:windowssystem32inetsrvMetaBase.xml IIS虚拟主机配置文件
, Q# V. s- N2 z+ M, w' n, z
# Y; A* G( s1 o6 w$ \- e: w2 n
Linux:
" ~9 q" z: e6 N
/etc/php.ini php配置文件
; p1 M0 ]# ~; P$ O; Z7 h
+ |* x4 F5 H3 V( _5 c, T
/etc/httpd/conf.d/php.conf
2 U# X4 H* a! q0 f- t* M" T
/etc/httpd/conf/httpd.conf Apache配置文件
5 b9 w9 a* H8 ]# z1 W8 q. F( u1 I
/usr/local/apache/conf/httpd.conf
- ^4 `+ z8 f7 R
* Z" s- E1 `! ^1 p/ Q2 G7 P
/usr/local/apache2/conf/httpd.conf
6 Z7 e2 p9 O `: p' N, K
) O4 H( w8 Y; ]+ ]
/usr/local/apache/conf/extra/httpd-vhosts.conf 虚拟目录配置文件
4 X7 u, W) z; n$ a6 P* T
: g1 @7 N1 B/ |, L
, N* j$ u8 f! x) i
' j9 P/ F) q! T
9 H8 ?; i8 o4 t" Z2 \
, q* d! P% O+ j* |0 ^
& s7 M& s1 v) k% c$ f, S& c
7、nginx文件类型错误解析爆路径
4 e0 v8 {$ ]3 ]! J- q
; K7 @) R1 P0 \# j6 Z
说明:
5 g, A7 a5 ]- I
, S( z: h4 Q, l- K6 r, f% i4 t
这是昨天无意中发现的方法,当然要求Web服务器是nginx,且存在文件类型解析漏洞。有时在图片地址后加/x.php,该图片不但会被当作php文件执行,还有可能爆出物理路径。
欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/)
Powered by Discuz! X3.2