![]() |
Здраствуйте!
Хотел бы узнать как узнать полный путь до корневой деректории сайта для залития шелла через раскрученую sql инъекцию. Не смог найти нужной информации. |
Как вариант массивом, где уязвимый параметр делай примерно следующее:
www.site.com/index.php?news[]= Цитата:
|
Еще бывает выложенный в корень/некорень php файл с одном лишь строкой phpinfo(), а там все-все написано.
например : site/phpinfo.php site/1.php site/info.php site/test.php site/index1.php и т.д. Используй сканер каталогов сайта, который переберет стандартные пути за тебя: http://zalil.ru/upload/29618930 |
- Подключение, чтение не существующих файлов (при наличии инклуда или читалки)
- Передача в качестве параметра массива или не верных по типу данных - Содержание в идентификаторе сессии недопустимых символов или нулевых значений Если вывод об ошибках выключен: - Чтение конфигов сервера (инъекции, инклуды, читалки, не закрытый доступ через htaccess) |
| Время: 05:31 |