전체 경로 누설

4106 단어 경로
참고:
https://www.owasp.org/index.php/Full_Path_Disclosure
http://yehg.net/lab/pr0js/view.php/path_disclosure_vulnerability.txt
(1) 위해
1)/var/www/html
폴 더 가 옮 겨 다 니 거나 LFI 에 구멍 이 날 수 있 습 니 다.
2)/home/vicky/public_html/
사용자 이름 vicky 유출, 공격 자 폭력 해독
3)/data/secrets/financial/
폴 더 는 더 이상 웹 루트 폴 더 에 없습니다.잠재 적 인 민감 한 정 보 는 이 폴 더 에 저 장 될 수 있 습 니 다.
(2) 검사 방법
1) 빈 배열
연결http://site.com/index.php?page=about
우 리 는 사용 할 수 있다.http://site.com/index.php?page[]=about
응답:
Warning: opendir(Array): failed to open dir: No such file or directory in /home/omg/htdocs/index.php on line 84
Warning: pg_num_rows(): supplied argument ... in /usr/home/example/html/pie/index.php on line 131

2)Null Session Cookie
JavaScript 주입 사용:
javascript:void(document.cookie="PHPSESSID=");

우 리 는 응답 을 받 았 다.
Warning: session_start() [function.session-start]: The session id contains illegal characters, 
valid characters are a-z, A-Z, 0-9 and '-,' in /home/example/public_html/includes/functions.php on line 2

3) 오류 세 션 쿠키
a) 초 장 세 션 사용
예컨대
javascript:void(document.cookie='PHPSESSID=AAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAAA');

b) 보류 문자 사용
예 를 들 어 javascript: void (document. cookie = 'PHPSESSID =');
이 두 가지 상황 은 모두 돌아 올 것 이다.
Warning: session_start(): The session id is too long or contains illegal characters,
valid characters are a-z, A-Z, 0-9 and '-,' in /home/example/public_html/includes/functions.php on line 2

4) 미리 불 러 올 파일 에 직접 접근
예 를 들 면:
웹 프로그래머 는 미리 불 러 올 라 이브 러 리 / 함 수 를 검사 하지 않 을 때 가 있 습 니 다.정보 유출 로 이 어 지기 쉽다.
예 를 들 어 Mambo CMS, 우리 가 방문 하면http://site.com/mambo/mambots/editors/mostlyce/jscripts/tiny_mce / plugins / spellchecker / classes / pspellShell. php, 우 리 는 얻 을 수 있 습 니 다.
<br />
<b>Fatal error</b>:  Class 'SpellChecker' not found in <b>/home/victim/public_html/mambo/mambots/editors/mostlyce/jscripts/tiny_mce/plugins/spellchecker/classes/PSpellShell.php</b> on line <b>9</b><br />

(3) 검 측 도구
1) wpscan - kali 기본 값
2) inspathx: 프로젝트 홈 페이지:https://code.google.com/p/inspathx/
인자:
인용 하 다.
-d, --dir /source/app set source code directory/source path definition file of application Required
-u, --url http://site.com/ set url if -g option is not specified
-t, --threads 10 set thread number(default: 10)
-l, --language php set language [php,asp,aspx,jsp,jspx,cfm,all] (default all - means scan all)
-x, --extension php set file extensions (php4,php5,...) default regex: php4,php5,php6,php,asp,aspx,jsp
,jspx,cfm
-m, --method TYPE http method get/post (default: get)
-h, --headers HEADERS add http header
-q, --data DATA http get/post data
-n, --null-cookie add null session cookie (no need to specify cookie name)
-f, --follow follow http redirection
-p, --param-array identify parameters in target url,make 'em array (value: 1 for , 2 for ,
3 for , n .... *n)
-r, --regexp REGEXP specify your own regexp to search in returned responses
-g, --gen FILE read source directory (-d) & generate file list so next time you can feed this file path in -d option instead of source directory.
--rm remove source directory used to generate path file list.
-c, --comment STRING comment for path definition file to be used with -g and -d options. date is automatically appended.
--x-p show only paths in console and write them to file with path_vuln.txt surfix. This does not contain target url portion.
--xp alias to --x-p
-s, --search STRING search path definition files in paths/ & paths_vuln/ directories.

좋은 웹페이지 즐겨찾기