例如,/etc/issue可以確認Linux主機的分布。
其中,。bash _ history和ssh相關的路徑可能包含很多敏感信息。
如果得到/etc/shadow,可以直接使用開膛手約翰嘗試枚舉root密碼。
Tomcat控制臺可以讀取用戶密碼/usr/local/Tomcat/conf/Tomcat-users . XML。
順便提供壹些黑盒和白盒狀態下挖掘此類漏洞的思路,主要以PHP為例。
字典的有效使用:/ev0A/arbitraryfileredlist
您可以在本地構建壹個虛擬機,構建壹個類似的環境,並檢查默認路徑。
服務器進程的權限判斷:/etc/shadow、/proc/self/cwd是否可讀可以判斷進程的權限,可讀(root)不可讀(非root)。
有些文件需要高權限才能讀取。