1. 一重引用符展開パス
手順:
URL の直後に一重引用符を追加します。この場合、一重引用符はフィルターされず (gpc=off)、デフォルトでサーバーがエラー メッセージを返す必要があります。
例:
www.xxx.com/news.php?id=149′
2. 間違ったパラメータ値の爆発パス
手順:
送信されるパラメータ値をエラー値に変更します。 -1 として。一重引用符がフィルタリングされている場合に試してください。
例:
www.xxx.com/researcharchive.php?id=-1
3. Google 爆発パス
手順:
キーワードとサイト構文を組み合わせて、一般的なエラー ページの Web スナップショットを検索しますキー この用語には、警告や致命的なエラーが含まれます。ターゲット サイトがセカンド レベル ドメイン名であり、サイトが対応するトップレベル ドメイン名に接続されている場合、さらに多くの情報が取得されることに注意してください。
例:
Site:xxx.edu.tw warning
Site:xxx.com.tw 「致命的エラー」
4. テストファイルの爆発パス
説明:
多くの Web サイトのルートディレクトリに存在しますテスト ファイルとスクリプト コードは通常 phpinfo() です。
例:
www.xxx.com/test.php
www.xxx.com/ceshi.php
www.xxx.com/info.php
www.xxx.com/phpinfo.php
www.xxx。 com/php_info.php
www.xxx.com/1.php
5. phpmyadmin 展開パス
手順:
phpmyadmin の管理ページを見つけたら、この中の特定のファイルに簡単にアクセスできます。物理パスを展開することが可能です。 phpmyadmin のアドレスについては、wwwscan などのツールを使用してスキャンすることも、Google を選択することもできます。 PS: 一部の BT Web サイトは phpMyAdmin として記述されます。
例:
www.xxx.cn/phpmyadmin/themes/darkblue_orange/layout.inc.php
www.xxx.cn/phpmyadmin/libraries/select_lang.lib.php
www.xxx.cn/phpmyadmin/index。 php?lang[]=1
6. 設定ファイル内のパスを見つけます
手順:
注入ポイントにファイル読み取り権限がある場合は、手動でload_fileを実行するか、ツールを使用して設定ファイルを読み取ることができます。次に、そこからパス情報を見つけます (通常はファイルの最後にあります)。各プラットフォームでの Web サーバーと PHP の設定ファイルのデフォルトのパスは、オンラインで確認できます。一般的なものをいくつか示します。
例:
Windows:
c:windowsphp.ini php 構成ファイル
c:windowssystem32inetsrvMetaBase.xml IIS 仮想ホスト構成ファイル
Linux:
/etc/php.ini php 構成ファイル
/etc/httpd/ conf.d/php.conf
/etc/httpd/conf/httpd.conf Apache 設定ファイル
/usr/local/apache/conf/httpd.conf
/usr/local/apache2/conf/httpd.conf
/usr/local/apache/conf/extra/httpd-vhosts.conf 仮想ディレクトリ構成ファイル
7. nginx ファイル タイプ解析パス爆発エラー
説明:
これは昨日偶然発見されたメソッドであり、もちろん必要ですWeb サーバーは nginx であり、ファイル タイプ解析の脆弱性があります。場合によっては、イメージ アドレスの後に /x.php が追加され、イメージが php ファイルとして実行されるだけでなく、物理パスも明らかにされる場合があります。
例:
www.xxx.com/top.jpg/x.php
8. その他
その他には、dedecms や phpwind などのサイト全体のプログラムのパスの脆弱性があり、これらは複雑で汎用性がありません。そのような抜け穴を返信で報告していただければ、解決させていただきます。