一、單引號爆路徑
就像測試SQL注入一樣在參數后面加上單引號。
http://localhost/news.php?id=100'
二、錯誤參數值爆路徑
通過第一種方式可以會觸發waf,因此可以通過錯誤的參數值來爆網站路徑。
如:
http://localhost/news.php?id=-1 http://localhost/news.php?id=oSxMa
三、通過搜索引擎獲取
通過搜索引擎語法可能可以獲取到網站路徑,如:
Site:baidu.com warning Site:baidu.com "fatal error"
四、測試文件獲取路徑
網站通過XAMPP或者phpstudy等軟件搭建的話,會存在一些測試文件,比如:
/test.php /ceshi.php /info.php /phpinfo.php /php_info.php /1.php /l.php /x.php
五、配置文件獲取路徑
如果注入點有文件讀取權限,就可以通過load_file函數讀取配置文件,再從中尋找路徑信息。
Windows配置文件:
c:\windows\php.ini php配置文件 c:\windows\system32\inetsrv\MetaBase.xml IIS虛擬主機配置文件
Linux配置文件:
/etc/php.ini php配置文件 /etc/httpd/conf.d/php.conf /etc/httpd/conf/httpd.conf Apache配置文件 /usr/local/apache/conf/httpd.conf /usr/local/apache2/conf/httpd.conf /usr/local/apache/conf/extra/httpd-vhosts.conf 虛擬目錄配置文件
XAMPP配置文件:
Xampp文件路徑 C:\xampp\htdocs httpd.com配置文件 C:\xampp\apache\conf/httpd.conf vhosts.conf虛擬主機 C:\xampp\apache\onf\extra\httpd-vhosts.conf
phpnow配置文件:
網站默認路徑 D:\PHPnow-1.5.6\htdocs httpd.conf配置文件 D:\PHPnow-1.5.6\Apache-20\conf\httpd.conf vhosts.conf虛擬主機 D:\PHPnow-1.5.6\Apache-20\conf\extra\vhosts.conf
phpstudy配置文件:
網站默認路徑 C:\phpstudy\www httpd.conf配置文件 C:\phpStudy\Apache\conf\httpd.conf vhosts.conf虛擬主機 C:\phpStudy\Apache\conf\extra\httpd-vhosts.conf
LAMPP配置文件:
網站默認路徑 /opt/lampp/htdocs httpd.conf配置文件 /opt/lampp/etc/httpd.conf vhosts.conf虛擬主機 /opt/lampp/etc/extra/httpd-vhosts.conf
六、nginx文件類型錯誤解析爆路徑
要求Web服務器是nginx,且存在文件類型解析漏洞。有時在圖片地址后加/x.php,該圖片不但會被當作php文件執行,還有可能爆出物理路徑。
http://localhost/top.jpg/x.php
七、phpmyadmin爆路徑
/phpmyadmin/themes/darkblue_orange/layout.inc.php
八、配合遠程代碼執行漏洞
比如eval()函數可控的話,直接傳入phpinfo(),通過phpinfo頁面中Document_Root參數獲取網站絕對路徑。
九、其他
其他就是像dedecms、phpwind之類的整站程序爆路徑漏洞,比較雜,通用性不強