中国网络渗透测试联盟

标题: 注入语句下爆网站绝对路径 [打印本页]

作者: admin    时间: 2012-11-4 11:56
标题: 注入语句下爆网站绝对路径
6、配置文件找路径
! F1 a$ R! g) {1 h9 _4 h 3 c, ?, V5 t3 R. b, B. p6 j
说明:
1 F& D: y0 t% K$ S
  @0 x9 N  D* {4 a. @如果注入点有文件读取权限,就可以手工load_file或工具读取配置文件,再从中寻找路径信息(一般在文件末尾)。各平台下Web服务器和PHP的配置文件默认路径可以上网查,这里列举常见的几个。
& J- ]& S4 h5 {' C; L9 E ) y2 W" Y  ]3 E6 r
Eg:
1 I( {1 S8 q/ d+ q4 X 7 h3 o$ B5 D# s4 |5 Q! G& x
Windows:4 K* J' \1 `- t+ e1 v; W- i
, n+ c/ l8 a7 V; d' {
c:windowsphp.ini                                                 php配置文件4 D- I) U. x4 L: h

/ w  C; x* ~+ _$ B* ^7 Lc:windowssystem32inetsrvMetaBase.xml              IIS虚拟主机配置文件! G# M* i$ V3 i8 i- B! @7 [0 U/ g
1 _$ i& i' p/ Y: j
Linux:/ z  O. l- [7 w0 m9 M
       /etc/php.ini                                                             php配置文件
" `' D; X7 ?- H* V; O* C: ~) u6 V / c/ y: h3 k) `+ N1 f- n6 c) D) N
/etc/httpd/conf.d/php.conf% S9 V; I& _0 x$ `, G/ Q: Z
      /etc/httpd/conf/httpd.conf                                         Apache配置文件
" s  ]# K) _0 n% ^0 G+ v      /usr/local/apache/conf/httpd.conf
! d: ~  w* d# u& g
* b! a; S, v+ k( v- _/ ]/usr/local/apache2/conf/httpd.conf
5 M- J+ T* t% L+ x& M
7 r2 v7 _6 f% c( z" V# H/usr/local/apache/conf/extra/httpd-vhosts.conf  虚拟目录配置文件, |1 }9 ]3 E: [6 n' Z7 E5 B* }
' j. o  ?: P+ K! F9 J( B& Z* ~4 O( j
% i, C( T; ~; W$ H3 w& Q
     
7 J0 Y5 O% {5 i* N! B) U
1 d/ {7 s0 r/ a2 L- j
$ L: i( K: w+ I7 E  X& a) _ 1 o1 p- F* X5 A& m5 [" @6 k" U
7、nginx文件类型错误解析爆路径( \; {" G- }" u* i9 Y$ D
9 l) J& V$ q/ t% G+ B3 s4 M
说明:
2 B! d( N$ y  L2 a0 r" u( a - |6 @6 N" ]. R* C& s2 L
这是昨天无意中发现的方法,当然要求Web服务器是nginx,且存在文件类型解析漏洞。有时在图片地址后加/x.php,该图片不但会被当作php文件执行,还有可能爆出物理路径。




欢迎光临 中国网络渗透测试联盟 (https://www.cobjon.com/) Powered by Discuz! X3.2