PHP中爆絕對路徑有以下辦法:
單引號引起數據庫報錯:直接在URL后面加單引號,要求單引號沒有被過濾(gpc=off)且服務器默認返回錯誤信息。
訪問錯誤參數或錯誤路徑:將要提交的參數值改成錯誤值,比如-1。單引號被過濾時不妨試試。
phpmyadmin爆路徑:一旦找到phpmyadmin的管理頁面,再訪問該目錄下的某些特定文件,就很有可能爆出物理路徑。至于phpmyadmin的地址可以用wwwscan這類的工具去掃,也可以選擇google。PS:有些BT網站會寫成phpMyAdmin。
掃描開發未刪除的測試文件:部分開發人員和測試人員會將測試文件留著,這樣可以借助掃描工具將其掃描出來也可以爆絕對路徑。
google hacking:結合關鍵字和site語法搜索出錯頁面的網頁快照,常見關鍵字有warning和fatal error。注意,如果目標站點是二級域名,site接的是其對應的頂級域名,這樣得到的信息要多得多。
利用漏洞讀取配置文件找路徑:很多網站的根目錄下都存在測試文件,腳本代碼通常都是phpinfo()。
惡意使用網站功能:如本地圖片讀取功能讀取不存在圖片,上傳點上傳不能正常導入的文件;
回答所涉及的環境:聯想天逸510S、Windows 10。
PHP中爆絕對路徑有以下辦法:
單引號引起數據庫報錯:直接在URL后面加單引號,要求單引號沒有被過濾(gpc=off)且服務器默認返回錯誤信息。
訪問錯誤參數或錯誤路徑:將要提交的參數值改成錯誤值,比如-1。單引號被過濾時不妨試試。
phpmyadmin爆路徑:一旦找到phpmyadmin的管理頁面,再訪問該目錄下的某些特定文件,就很有可能爆出物理路徑。至于phpmyadmin的地址可以用wwwscan這類的工具去掃,也可以選擇google。PS:有些BT網站會寫成phpMyAdmin。
掃描開發未刪除的測試文件:部分開發人員和測試人員會將測試文件留著,這樣可以借助掃描工具將其掃描出來也可以爆絕對路徑。
google hacking:結合關鍵字和site語法搜索出錯頁面的網頁快照,常見關鍵字有warning和fatal error。注意,如果目標站點是二級域名,site接的是其對應的頂級域名,這樣得到的信息要多得多。
利用漏洞讀取配置文件找路徑:很多網站的根目錄下都存在測試文件,腳本代碼通常都是phpinfo()。
惡意使用網站功能:如本地圖片讀取功能讀取不存在圖片,上傳點上傳不能正常導入的文件;
回答所涉及的環境:聯想天逸510S、Windows 10。