找回密码
 立即注册
查看: 2367|回复: 0
打印 上一主题 下一主题

注入语句下爆网站绝对路径

[复制链接]
跳转到指定楼层
楼主
发表于 2012-11-4 11:56:26 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
6、配置文件找路径+ Z1 M9 D) K% R; ?/ E

- i% O) G% x- L. J7 I说明:
8 w" b' e( v9 J" I- a: e
0 N9 Y0 S+ y7 W  _* t8 M! n! k! K. Y如果注入点有文件读取权限,就可以手工load_file或工具读取配置文件,再从中寻找路径信息(一般在文件末尾)。各平台下Web服务器和PHP的配置文件默认路径可以上网查,这里列举常见的几个。! ?  q2 M( f: C5 \9 F7 N

# S. C  |  D, W/ v! W4 x' IEg:
& A7 P; o+ W7 ~/ v# R4 Q2 f
5 z3 H0 u  \) V& r; |" G; h# @Windows:, \( t% G8 z* W

+ e6 K1 b# ~3 nc:windowsphp.ini                                                 php配置文件! S$ Q( o% K: I& v: Q2 W8 P8 _2 ~

: E7 d( N7 I% e6 xc:windowssystem32inetsrvMetaBase.xml              IIS虚拟主机配置文件
/ [3 s/ p2 o' y1 } 8 F9 v& `5 w: a5 E, z* K5 g  ]
Linux:
2 A, i, F) r/ t1 H: b) F& Y! q% \       /etc/php.ini                                                             php配置文件
, }- l4 B: Q! d2 Z2 r: n3 A
' ^. [- G# ]" c! w3 |) e2 g/etc/httpd/conf.d/php.conf$ i. M& p, M* T* R$ O
      /etc/httpd/conf/httpd.conf                                         Apache配置文件4 ^& h) S# A: `# v5 N
      /usr/local/apache/conf/httpd.conf* V# `4 a! g( ?& R9 d; U; _
( H0 V- p' \) d( z) v6 N* y
/usr/local/apache2/conf/httpd.conf4 k# |6 p" N4 d( _' i. r

* t% R  F3 H7 I/usr/local/apache/conf/extra/httpd-vhosts.conf  虚拟目录配置文件% Q3 X$ G: @* [0 H) C

, x* J" W* l* y8 B# i5 Z 7 W# E1 X, q8 q* T; w! f
     , D  ^! ^* m5 R5 x$ i& Z

; x) n7 e! T! i5 B0 J* n5 M% Q3 |
; H% E* w) ?( R$ L' [( h0 k
0 p. r0 A0 g) y+ d7、nginx文件类型错误解析爆路径/ s3 h' ]+ l! h7 d4 {7 `$ ?

3 m% @. C' N0 U/ q+ D# o说明:
& u: `  E% y2 l: R3 l' x4 \3 T ) B2 A: u' Q( B" `1 ]( i3 }
这是昨天无意中发现的方法,当然要求Web服务器是nginx,且存在文件类型解析漏洞。有时在图片地址后加/x.php,该图片不但会被当作php文件执行,还有可能爆出物理路径。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表