1. 서버 설정 정보
- /etc/passwd ( 서버의 계정 정보 )
- /etc/shadow ( 관리자 권한 확인 )
- /etc/httpd/conf/httpd.conf ( 아파치 설정 파일 ) → AllowOverride가 None이 아닌 All이라면 ".htaccess" 파일 업로드 가능
- CATALINA_HOME/conf/tomcat-users.xml → 톰켓 유저 패스워드
CATALINA_HOME=/usr/share/tomcat7
CATALINA_BASE=/var/lib/tomcat7
2. PHP 관련
- /etc/httpd/conf.d/php.conf ( PHP 설정 파일 ) → php 확장자가 "FilesMatch"가 아니라 "AddType" 또는 "AddHandler" 지시자를 사용할 경우 [다중 확장자 처리 취약점] 발생
- /etc/php.ini ( php 설정 파일 ) → allow_url_fopen이 "Off"일 경우 RFI 취약점 불가능
- /etc/php.ini → php 설정 파일
- /etc/phpMyAdmin/config.inc.php , /var/lib/phpMyAdmin/config/config.inc.php → (PHP) DB 접속 정보 존재 가능
3. JSP 관련
- CATALINA_HOME/server.xml , CATALINA_HOME/context.xml , CATALINA_HOME/web.xml → (JSP) DB 접속 정보 존재 가능
- CATALINA_HOME/ROOT.xml → context 정보(파일의 경로 확인)
- /WEB-INF/properties/global.properties , /WEB-INF/conf/global.properties → DB 접속 정보
4. ASP 관련
- /inc/dbconn.inc (폴더는 바뀔 수 있음) → (ASP) DB 접속 정보 존재 가능
참고)
리눅스 : https://www.gracefulsecurity.com/path-traversal-cheat-sheet-linux/
윈도우 : https://www.gracefulsecurity.com/path-traversal-cheat-sheet-windows/
'Hacking > Web' 카테고리의 다른 글
SQL Injection_V2.0 (0) | 2018.01.17 |
---|---|
SQL Injection (0) | 2018.01.16 |
SQL Injection 필터링 우회 (0) | 2017.11.13 |
파일업로드 확장자 우회 (0) | 2017.11.05 |
SQL Injection 관련 (0) | 2017.06.29 |