1. 一重引用符展開パス
手順:
URL の直後に一重引用符を追加します。一重引用符がフィルターされていない (gpc=off) 必要があり、サーバーはデフォルトでエラー情報を返します。
例:
www.xxx.com/news.php?id=149'
2. 間違ったパラメータ値の展開パス
手順:
送信されるパラメーター値をエラー値 (-1 など) に変更します。一重引用符がフィルタリングされている場合に試してください。
例:
www.xxx.com/researcharchive.php?id=-1
3. Google 爆発パス
手順:
キーワードとサイト構文を組み合わせて、エラー ページの Web スナップショットを検索します。一般的なキーワードには、警告や致命的なエラーなどがあります。ターゲット サイトがセカンド レベル ドメイン名の場合、サイトは対応するトップレベル ドメイン名に接続されるため、より多くの情報を取得できることに注意してください。
例:
サイト:xxx.edu.tw 警告
サイト:xxx.com.tw 「致命的エラー」
4. テスト ファイルの爆発パス
説明:
多くの Web サイトのルート ディレクトリにはテスト ファイルがあり、スクリプト コードは通常 phpinfo() です。
例:
www.xxx.com/test.php
www.xxx.com/ceshi.php
www.xxx.com/info.php
www.xxx.com/phpinfo.php
www.xxx.com/php_info.php
www.xxx.com/1.php
5. phpmyadmin 展開パス
注:
phpmyadmin の管理ページを見つけて、このディレクトリ内の特定のファイルにアクセスすると、物理パスが公開される可能性が非常に高くなります。 phpmyadmin のアドレスについては、wwwscan などのツールを使用してスキャンすることも、Google を選択することもできます。 PS: 一部の BT Web サイトは phpMyAdmin として記述されます。
例:
www.xxx.cn/phpmyadmin/themes/darkblue_orange/layout.inc.php
www.xxx.cn/phpmyadmin/libraries/select_lang.lib.php
www.xxx.cn/phpmyadmin/index.php?lang[]=1
6. 設定ファイルの検索パス
手順:
インジェクションポイントにファイル読み取り権限がある場合は、手動でload_fileを実行するか、ツールを使用して構成ファイルを読み取り、そこからパス情報を検索できます(通常はファイルの最後にあります)。各プラットフォームでの Web サーバーと PHP の設定ファイルのデフォルト パスは、オンラインで確認できます。一般的なものをいくつか示します。
例:
Windows:
c:windowsphp.ini php 構成ファイル
c:windowssystem32inetsrvMetaBase.xml IIS 仮想ホスト構成ファイル
Linux :
/etc/php.ini php 設定ファイル
/etc/httpd/conf.d/php.conf
/etc/httpd/conf/httpd.conf Apache 設定ファイル
/usr/local/apache/conf/httpd.conf
/usr/local/apache2/conf/httpd.conf
/usr/local/apache/conf/extra/httpd-vhosts .conf 仮想ディレクトリ設定ファイル
7. nginx ファイル タイプ解析パス
説明:
これは昨日偶然発見された方法で、もちろん Web が必要ですサーバーは nginx であり、ファイル タイプ解析の脆弱性があります。場合によっては、イメージ アドレスの後に /x.php が追加され、イメージが php ファイルとして実行されるだけでなく、物理パスも明らかにされる場合があります。
例:
www.xxx.com/top.jpg/x.php
8. その他
その他は dedecms のようなものです。 phpwind などのサイト全体のプログラムはパスの脆弱性が発生しやすく、複雑で汎用性が高くありません。そのような抜け穴を返信で報告していただければ、解決させていただきます。