找回密码
 立即注册
查看: 2612|回复: 0
打印 上一主题 下一主题

注入语句下爆网站绝对路径

[复制链接]
跳转到指定楼层
楼主
发表于 2012-11-4 11:56:26 | 只看该作者 回帖奖励 |倒序浏览 |阅读模式
6、配置文件找路径
( b0 P9 n5 Z/ S) I3 ? : X% G6 g9 D5 i( N; X* N
说明:
$ i' Z9 ^1 q0 C+ q$ q
: m/ N8 o: a, g5 ~如果注入点有文件读取权限,就可以手工load_file或工具读取配置文件,再从中寻找路径信息(一般在文件末尾)。各平台下Web服务器和PHP的配置文件默认路径可以上网查,这里列举常见的几个。' k; C: q# _7 f8 ^7 D

: z) y/ x( n) vEg:
' _# s; a- F2 Q% M7 U8 L
; f: k* \0 C2 r) d' pWindows:
3 B) w# D7 r& K4 h( W # R/ x* Q6 y, Z& r6 e
c:windowsphp.ini                                                 php配置文件1 B, i& P2 [/ v8 X0 i8 R* c
' }/ P9 i% F3 K
c:windowssystem32inetsrvMetaBase.xml              IIS虚拟主机配置文件0 a  p2 }8 D! M, e9 G
& h% W. G" q1 \$ ?$ m# }
Linux:
9 u+ r) D$ |5 u! ]       /etc/php.ini                                                             php配置文件
/ I* j0 {8 ]: X6 W % L! @: e7 z" A8 {0 H. m  c
/etc/httpd/conf.d/php.conf
2 a7 A) L/ f) j4 F3 _) b. I      /etc/httpd/conf/httpd.conf                                         Apache配置文件8 w0 P4 W, x; W5 E
      /usr/local/apache/conf/httpd.conf
5 u' D# u+ f  m+ A; O; t! o( H% @
% G- O) u# |$ M+ a6 z* G6 c. ?/usr/local/apache2/conf/httpd.conf
1 h4 j+ F3 g) I/ p% M+ Y/ v
% r5 {, `+ B" _% J7 Z/usr/local/apache/conf/extra/httpd-vhosts.conf  虚拟目录配置文件
, H- ~. z/ t0 m/ d, q9 S ) v% Z, u, T  T  i9 m7 {

8 ?; g) X) n1 l     
; B( {0 z  B9 X " [5 X" L/ D. P& Q* _5 J
$ ~1 A& H* K3 [  U
5 W4 Q) F% c/ j9 a% l
7、nginx文件类型错误解析爆路径
; g! G3 r4 }1 E   `, F, _% ^( {; f, e& a- v' D
说明:8 _9 M. ]) a- x4 j+ J9 p  l7 I/ |

$ d, _5 a, h5 m  i  f! L这是昨天无意中发现的方法,当然要求Web服务器是nginx,且存在文件类型解析漏洞。有时在图片地址后加/x.php,该图片不但会被当作php文件执行,还有可能爆出物理路径。
回复

使用道具 举报

您需要登录后才可以回帖 登录 | 立即注册

本版积分规则

快速回复 返回顶部 返回列表