|
說(shuō)明:
直接在URL后面加單引號(hào),要求單引號(hào)沒(méi)有被過(guò)濾(gpc=off)且服務(wù)器默認(rèn)返回錯(cuò)誤信息。
Eg:
www.xxx.com/news.php?id=149′
2、錯(cuò)誤參數(shù)值爆路徑
說(shuō)明:
將要提交的參數(shù)值改成錯(cuò)誤值,比如-1。單引號(hào)被過(guò)濾時(shí)不妨試試。
Eg:
www.xxx.com/researcharchive.php?id=-1
3、Google爆路徑
說(shuō)明:
結(jié)合關(guān)鍵字和site語(yǔ)法搜索出錯(cuò)頁(yè)面的網(wǎng)頁(yè)快照,常見(jiàn)關(guān)鍵字有warning和fatal error。注意,如果目標(biāo)站點(diǎn)是二級(jí)域名,site接的是其對(duì)應(yīng)的頂級(jí)域名,這樣得到的信息要多得多。
Eg:
Site:xxx.edu.tw warning
Site:xxx.com.tw “fatal error”
4、測(cè)試文件爆路徑
說(shuō)明:
很多網(wǎng)站的根目錄下都存在測(cè)試文件,腳本代碼通常都是phpinfo()。
Eg:
www.xxx.com/test.php
www.xxx.com/ceshi.php
www.xxx.com/info.php
www.xxx.com/phpinfo.php
www.xxx.com/php_info.php
www.xxx.com/1.php
5、phpmyadmin爆路徑
說(shuō)明:
一旦找到phpmyadmin的管理頁(yè)面,再訪問(wèn)該目錄下的某些特定文件,就很有可能爆出物理路徑。至于phpmyadmin的地址可以用wwwscan這類(lèi)的工具去掃,也可以選擇google。PS:有些BT網(wǎng)站會(huì)寫(xiě)成phpMyAdmin。
Eg:
www.xxx.cn/phpmyadmin/themes/darkblue_orange/layout.inc.php
www.xxx.cn/phpmyadmin/libraries/select_lang.lib.php
www.xxx.cn/phpmyadmin/index.php?lang[]=1
6、配置文件找路徑
說(shuō)明:
如果注入點(diǎn)有文件讀取權(quán)限,就可以手工load_file或工具讀取配置文件,再?gòu)闹袑ふ衣窂叫畔ⅲㄒ话阍谖募┪玻8髌脚_(tái)下Web服務(wù)器和php的配置文件默認(rèn)路徑可以上網(wǎng)查,這里列舉常見(jiàn)的幾個(gè)。
Eg:
Windows:
c:/windows/php.ini php配置文件
c:/windows/system32/iNETsrv/MetaBase.xml IIS虛擬主機(jī)配置文件
Linux:
/etc/php.ini php配置文件
/etc/httpd/conf.d/php.conf
/etc/httpd/conf/httpd.conf Apache配置文件
/usr/local/apache/conf/httpd.conf
/usr/local/apache2/conf/httpd.conf
/usr/local/apache/conf/extra/httpd-vhosts.conf 虛擬目錄配置文件
7、nginx文件類(lèi)型錯(cuò)誤解析爆路徑
說(shuō)明:
這是昨天無(wú)意中發(fā)現(xiàn)的方法,當(dāng)然要求Web服務(wù)器是nginx,且存在文件類(lèi)型解析漏洞。有時(shí)在圖片地址后加/x.php,該圖片不但會(huì)被當(dāng)作php文件執(zhí)行,還有可能爆出物理路徑。
Eg:
www.xxx.com/top.jpg/x.php
8、其他
其他就是像dedecms、phpwind之類(lèi)的整站程序爆路徑漏洞,比較雜,通用性不強(qiáng)。可以在回帖里反饋此類(lèi)漏洞,我再做整理。
php技術(shù):PHP爆絕對(duì)路徑方法收集整理,轉(zhuǎn)載需保留來(lái)源!
鄭重聲明:本文版權(quán)歸原作者所有,轉(zhuǎn)載文章僅為傳播更多信息之目的,如作者信息標(biāo)記有誤,請(qǐng)第一時(shí)間聯(lián)系我們修改或刪除,多謝。