반응형

1. 서버 설정 정보

- /etc/passwd ( 서버의 계정 정보 )

- /etc/shadow ( 관리자 권한 확인 )

- /etc/httpd/conf/httpd.conf ( 아파치 설정 파일 ) → AllowOverride가 None이 아닌 All이라면 ".htaccess" 파일 업로드 가능

- CATALINA_HOME/conf/tomcat-users.xml → 톰켓 유저 패스워드

CATALINA_HOME=/usr/share/tomcat7
CATALINA_BASE=/var/lib/tomcat7



2. PHP 관련

- /etc/httpd/conf.d/php.conf ( PHP 설정 파일 ) → php 확장자가 "FilesMatch"가 아니라 "AddType" 또는 "AddHandler" 지시자를 사용할 경우 [다중 확장자 처리 취약점] 발생

- /etc/php.ini ( php 설정 파일 ) → allow_url_fopen이 "Off"일 경우 RFI 취약점 불가능

- /etc/php.ini → php 설정 파일

- /etc/phpMyAdmin/config.inc.php , /var/lib/phpMyAdmin/config/config.inc.php → (PHP) DB 접속 정보 존재 가능


3. JSP 관련

CATALINA_HOME/server.xml , CATALINA_HOME/context.xml , CATALINA_HOME/web.xml → (JSP) DB 접속 정보 존재 가능

CATALINA_HOME/ROOT.xml → context 정보(파일의 경로 확인)

 - /WEB-INF/properties/global.properties , /WEB-INF/conf/global.properties → DB 접속 정보


4. ASP 관련

- /inc/dbconn.inc (폴더는 바뀔 수 있음) → (ASP) DB 접속 정보 존재 가능





참고)

리눅스 : https://www.gracefulsecurity.com/path-traversal-cheat-sheet-linux/

윈도우 : https://www.gracefulsecurity.com/path-traversal-cheat-sheet-windows/

반응형

'Hacking > Web' 카테고리의 다른 글

SQL Injection_V2.0  (0) 2018.01.17
SQL Injection  (0) 2018.01.16
SQL Injection 필터링 우회  (0) 2017.11.13
파일업로드 확장자 우회  (0) 2017.11.05
SQL Injection 관련  (0) 2017.06.29
블로그 이미지

rootable

,