전체 경로 누설
4106 단어 경로
https://www.owasp.org/index.php/Full_Path_Disclosure
http://yehg.net/lab/pr0js/view.php/path_disclosure_vulnerability.txt
(1) 위해
1)/var/www/html
폴 더 가 옮 겨 다 니 거나 LFI 에 구멍 이 날 수 있 습 니 다.
2)/home/vicky/public_html/
사용자 이름 vicky 유출, 공격 자 폭력 해독
3)/data/secrets/financial/
폴 더 는 더 이상 웹 루트 폴 더 에 없습니다.잠재 적 인 민감 한 정 보 는 이 폴 더 에 저 장 될 수 있 습 니 다.
(2) 검사 방법
1) 빈 배열
연결http://site.com/index.php?page=about
우 리 는 사용 할 수 있다.http://site.com/index.php?page[]=about
응답:
Warning: opendir(Array): failed to open dir: No such file or directory in /home/omg/htdocs/index.php on line 84
Warning: pg_num_rows(): supplied argument ... in /usr/home/example/html/pie/index.php on line 131
2)Null Session Cookie
JavaScript 주입 사용:
javascript:void(document.cookie="PHPSESSID=");
우 리 는 응답 을 받 았 다.
Warning: session_start() [function.session-start]: The session id contains illegal characters,
valid characters are a-z, A-Z, 0-9 and '-,' in /home/example/public_html/includes/functions.php on line 2
3) 오류 세 션 쿠키
a) 초 장 세 션 사용
예컨대
javascript:void(document.cookie='PHPSESSID=AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA');
b) 보류 문자 사용
예 를 들 어 javascript: void (document. cookie = 'PHPSESSID =');
이 두 가지 상황 은 모두 돌아 올 것 이다.
Warning: session_start(): The session id is too long or contains illegal characters,
valid characters are a-z, A-Z, 0-9 and '-,' in /home/example/public_html/includes/functions.php on line 2
4) 미리 불 러 올 파일 에 직접 접근
예 를 들 면:
웹 프로그래머 는 미리 불 러 올 라 이브 러 리 / 함 수 를 검사 하지 않 을 때 가 있 습 니 다.정보 유출 로 이 어 지기 쉽다.
예 를 들 어 Mambo CMS, 우리 가 방문 하면http://site.com/mambo/mambots/editors/mostlyce/jscripts/tiny_mce / plugins / spellchecker / classes / pspellShell. php, 우 리 는 얻 을 수 있 습 니 다.
<br />
<b>Fatal error</b>: Class 'SpellChecker' not found in <b>/home/victim/public_html/mambo/mambots/editors/mostlyce/jscripts/tiny_mce/plugins/spellchecker/classes/PSpellShell.php</b> on line <b>9</b><br />
(3) 검 측 도구
1) wpscan - kali 기본 값
2) inspathx: 프로젝트 홈 페이지:https://code.google.com/p/inspathx/
인자:
인용 하 다.
-d, --dir /source/app set source code directory/source path definition file of application Required
-u, --url http://site.com/ set url if -g option is not specified
-t, --threads 10 set thread number(default: 10)
-l, --language php set language [php,asp,aspx,jsp,jspx,cfm,all] (default all - means scan all)
-x, --extension php set file extensions (php4,php5,...) default regex: php4,php5,php6,php,asp,aspx,jsp
,jspx,cfm
-m, --method TYPE http method get/post (default: get)
-h, --headers HEADERS add http header
-q, --data DATA http get/post data
-n, --null-cookie add null session cookie (no need to specify cookie name)
-f, --follow follow http redirection
-p, --param-array identify parameters in target url,make 'em array (value: 1 for , 2 for ,
3 for , n .... *n)
-r, --regexp REGEXP specify your own regexp to search in returned responses
-g, --gen FILE read source directory (-d) & generate file list so next time you can feed this file path in -d option instead of source directory.
--rm remove source directory used to generate path file list.
-c, --comment STRING comment for path definition file to be used with -g and -d options. date is automatically appended.
--x-p show only paths in console and write them to file with path_vuln.txt surfix. This does not contain target url portion.
--xp alias to --x-p
-s, --search STRING search path definition files in paths/ & paths_vuln/ directories.
이 내용에 흥미가 있습니까?
현재 기사가 여러분의 문제를 해결하지 못하는 경우 AI 엔진은 머신러닝 분석(스마트 모델이 방금 만들어져 부정확한 경우가 있을 수 있음)을 통해 가장 유사한 기사를 추천합니다:
Java에서 현재 경로를 가져오는 몇 가지 방법 요약Java에서 현재 경로를 가져오는 몇 가지 방법 요약 1. 시스템을 이용한다.getProperty() 함수는 현재 경로를 가져옵니다. 2. File에서 제공하는 함수를 사용하여 현재 경로를 가져옵니다. File.ge...
텍스트를 자유롭게 공유하거나 복사할 수 있습니다.하지만 이 문서의 URL은 참조 URL로 남겨 두십시오.
CC BY-SA 2.5, CC BY-SA 3.0 및 CC BY-SA 4.0에 따라 라이센스가 부여됩니다.