<menu id="guoca"></menu>
<nav id="guoca"></nav><xmp id="guoca">
  • <xmp id="guoca">
  • <nav id="guoca"><code id="guoca"></code></nav>
  • <nav id="guoca"><code id="guoca"></code></nav>

    滲透測試怎么爆絕對路徑


    發現錯別字 1年前 提問
    回答
    1
    瀏覽
    701
    請勿發布不友善或者負能量的內容。與人為善,比聰明更重要!
    回答數量: 1
    安全集成(專業級)SI/PL CISAW安全運維(專業級)

    滲透測試爆絕對路徑有以下辦法:

    • 單引號爆路徑:直接在URL后面加單引號,要求單引號沒有被過濾(gpc=off)且服務器默認返回錯誤信息;

    • 錯誤參數值爆路徑:將要提交的參數值改成錯誤值,比如-1;

    • Google爆路徑:結合關鍵字和site語法搜索出錯頁面的網頁快照,常見關鍵字有warning和fatal error;

    • 測試文件爆路徑:很多網站的根目錄下都存在測試文件,腳本代碼通常都是phpinfo();

    • phpmyadmin爆路徑:一旦找到phpmyadmin的管理頁面,再訪問該目錄下的某些特定文件,就很有可能爆出物理路徑。至于phpmyadmin的地址可以用wwwscan這類的工具去掃,也可以選擇google;

    • 配置文件找路徑:如果注入點有文件讀取權限,就可以手工load_file或工具讀取配置文件,再從中尋找路徑信息(一般在文件末尾);

    • nginx文件類型錯誤解析爆路徑:要求Web服務器是nginx,且存在文件類型解析漏洞。有時在圖片地址后加/x.php,該圖片不但會被當作php文件執行,還有可能爆出物理路徑。

    回答所涉及的環境:聯想天逸510S、Windows 10。

    1年前 / 評論
    亚洲 欧美 自拍 唯美 另类