Здраствуйте! Хотел бы узнать как узнать полный путь до корневой деректории сайта для залития шелла через раскрученую sql инъекцию. Не смог найти нужной информации.
Как вариант массивом, где уязвимый параметр делай примерно следующее: www.site.com/index.php?news[]= взято отсюда
Еще бывает выложенный в корень/некорень php файл с одном лишь строкой phpinfo(), а там все-все написано. например : site/phpinfo.php site/1.php site/info.php site/test.php site/index1.php и т.д. Используй сканер каталогов сайта, который переберет стандартные пути за тебя: http://zalil.ru/upload/29618930
- Подключение, чтение не существующих файлов (при наличии инклуда или читалки) - Передача в качестве параметра массива или не верных по типу данных - Содержание в идентификаторе сессии недопустимых символов или нулевых значений Если вывод об ошибках выключен: - Чтение конфигов сервера (инъекции, инклуды, читалки, не закрытый доступ через htaccess)