PHP爆絕對路徑方法收集整理
更新時間:2012年09月17日 15:49:23 作者:
PHP爆絕對路徑方法收集整理,php開發(fā)人員一定要注意的情況,注意安全防范
1、單引號爆路徑
說明:
直接在URL后面加單引號,要求單引號沒有被過濾(gpc=off)且服務器默認返回錯誤信息。
Eg:
www.xxx.com/news.php?id=149′
2、錯誤參數(shù)值爆路徑
說明:
將要提交的參數(shù)值改成錯誤值,比如-1。單引號被過濾時不妨試試。
Eg:
www.xxx.com/researcharchive.php?id=-1
3、Google爆路徑
說明:
結合關鍵字和site語法搜索出錯頁面的網頁快照,常見關鍵字有warning和fatal error。注意,如果目標站點是二級域名,site接的是其對應的頂級域名,這樣得到的信息要多得多。
Eg:
Site:xxx.edu.tw warning
Site:xxx.com.tw “fatal error”
4、測試文件爆路徑
說明:
很多網站的根目錄下都存在測試文件,腳本代碼通常都是phpinfo()。
Eg:
www.xxx.com/test.php
www.xxx.com/ceshi.php
www.xxx.com/info.php
www.xxx.com/phpinfo.php
www.xxx.com/php_info.php
www.xxx.com/1.php
5、phpmyadmin爆路徑
說明:
一旦找到phpmyadmin的管理頁面,再訪問該目錄下的某些特定文件,就很有可能爆出物理路徑。至于phpmyadmin的地址可以用wwwscan這類的工具去掃,也可以選擇google。PS:有些BT網站會寫成phpMyAdmin。
Eg:
www.xxx.cn/phpmyadmin/themes/darkblue_orange/layout.inc.php
www.xxx.cn/phpmyadmin/libraries/select_lang.lib.php
www.xxx.cn/phpmyadmin/index.php?lang[]=1
6、配置文件找路徑
說明:
如果注入點有文件讀取權限,就可以手工load_file或工具讀取配置文件,再從中尋找路徑信息(一般在文件末尾)。各平臺下Web服務器和PHP的配置文件默認路徑可以上網查,這里列舉常見的幾個。
Eg:
Windows:
c:\windows\php.ini php配置文件
c:\windows\system32\inetsrv\MetaBase.xml IIS虛擬主機配置文件
Linux:
/etc/php.ini php配置文件
/etc/httpd/conf.d/php.conf
/etc/httpd/conf/httpd.conf Apache配置文件
/usr/local/apache/conf/httpd.conf
/usr/local/apache2/conf/httpd.conf
/usr/local/apache/conf/extra/httpd-vhosts.conf 虛擬目錄配置文件
7、nginx文件類型錯誤解析爆路徑
說明:
這是昨天無意中發(fā)現(xiàn)的方法,當然要求Web服務器是nginx,且存在文件類型解析漏洞。有時在圖片地址后加/x.php,該圖片不但會被當作php文件執(zhí)行,還有可能爆出物理路徑。
Eg:
www.xxx.com/top.jpg/x.php
8、其他
其他就是像dedecms、phpwind之類的整站程序爆路徑漏洞,比較雜,通用性不強??梢栽诨靥锓答伌祟惵┒矗以僮稣?。
說明:
直接在URL后面加單引號,要求單引號沒有被過濾(gpc=off)且服務器默認返回錯誤信息。
Eg:
www.xxx.com/news.php?id=149′
2、錯誤參數(shù)值爆路徑
說明:
將要提交的參數(shù)值改成錯誤值,比如-1。單引號被過濾時不妨試試。
Eg:
www.xxx.com/researcharchive.php?id=-1
3、Google爆路徑
說明:
結合關鍵字和site語法搜索出錯頁面的網頁快照,常見關鍵字有warning和fatal error。注意,如果目標站點是二級域名,site接的是其對應的頂級域名,這樣得到的信息要多得多。
Eg:
Site:xxx.edu.tw warning
Site:xxx.com.tw “fatal error”
4、測試文件爆路徑
說明:
很多網站的根目錄下都存在測試文件,腳本代碼通常都是phpinfo()。
Eg:
www.xxx.com/test.php
www.xxx.com/ceshi.php
www.xxx.com/info.php
www.xxx.com/phpinfo.php
www.xxx.com/php_info.php
www.xxx.com/1.php
5、phpmyadmin爆路徑
說明:
一旦找到phpmyadmin的管理頁面,再訪問該目錄下的某些特定文件,就很有可能爆出物理路徑。至于phpmyadmin的地址可以用wwwscan這類的工具去掃,也可以選擇google。PS:有些BT網站會寫成phpMyAdmin。
Eg:
www.xxx.cn/phpmyadmin/themes/darkblue_orange/layout.inc.php
www.xxx.cn/phpmyadmin/libraries/select_lang.lib.php
www.xxx.cn/phpmyadmin/index.php?lang[]=1
6、配置文件找路徑
說明:
如果注入點有文件讀取權限,就可以手工load_file或工具讀取配置文件,再從中尋找路徑信息(一般在文件末尾)。各平臺下Web服務器和PHP的配置文件默認路徑可以上網查,這里列舉常見的幾個。
Eg:
Windows:
c:\windows\php.ini php配置文件
c:\windows\system32\inetsrv\MetaBase.xml IIS虛擬主機配置文件
Linux:
/etc/php.ini php配置文件
/etc/httpd/conf.d/php.conf
/etc/httpd/conf/httpd.conf Apache配置文件
/usr/local/apache/conf/httpd.conf
/usr/local/apache2/conf/httpd.conf
/usr/local/apache/conf/extra/httpd-vhosts.conf 虛擬目錄配置文件
7、nginx文件類型錯誤解析爆路徑
說明:
這是昨天無意中發(fā)現(xiàn)的方法,當然要求Web服務器是nginx,且存在文件類型解析漏洞。有時在圖片地址后加/x.php,該圖片不但會被當作php文件執(zhí)行,還有可能爆出物理路徑。
Eg:
www.xxx.com/top.jpg/x.php
8、其他
其他就是像dedecms、phpwind之類的整站程序爆路徑漏洞,比較雜,通用性不強??梢栽诨靥锓答伌祟惵┒矗以僮稣?。
相關文章
php使用pthreads v3多線程實現(xiàn)抓取新浪新聞信息操作示例
這篇文章主要介紹了php使用pthreads v3多線程實現(xiàn)抓取新浪新聞信息操作,結合實例形式分析了php使用pthreads多線程抓取新浪新聞信息具體實現(xiàn)步驟與操作技巧,需要的朋友可以參考下2020-02-02php數(shù)據庫中將base64圖片數(shù)據轉化為可訪問src的方法詳解
后端同學在對一些老項目進行二次開發(fā)時候,可能會遇到一些小的圖片以base64的方式存儲在數(shù)據庫中的情況,這樣做的好處是這些圖片數(shù)據一般不會因為項目重新部署而丟失,但是這么做也會存在一些壞處,本文給大家介紹了php數(shù)據庫中base64圖片數(shù)據轉化可訪問的src的方法2023-10-10