用户
搜索
  • TA的每日心情

    2016-8-11 21:08
  • 签到天数: 1 天

    连续签到: 1 天

    [LV.1]初来乍到

    安全团队

    Rank: 7Rank: 7Rank: 7

    12

    主题

    47

    帖子

    660

    魔法币
    收听
    0
    粉丝
    12
    注册时间
    2016-8-11

    i春秋认证

    发表于 2017-7-3 15:17:45 33991
    phpinfo()想必的最熟悉的了,在搭建环境之后都会随后写一个 phpinfo()来测试环境是否正常,很多人测试完毕忘记删除就开始部署环境了,这就造成了一些敏感信息的泄漏。那么我们能从 phpinfo()中获得哪些敏感信息呢?php 版本这种就不用说了,来看一下泄漏了哪些比较敏感的信息。
    一、绝对路径(_SERVER[“SCRIPT_FILENAME”])
    这个是最常用,也是最有效的一个办法,找到 phpinfo()页面可以直接找到网站的绝对路径,对于写 shell 和信息搜集是必不可少的。

    二、支持的程序
    可以通过 phpinfo()查看一些特殊的程序服务,比如 redis、memcache、mysql、SMTP、curl 等等如果服务器装了 redis 或者 memcache 可以通过 ssrf 来 getshell 了,在 discuz 中都出现过此类问题。如果确定装了 redis 或 memcache 的话,在没有思路的情况下,可以着重找一下 ssrf

    三、泄漏真实 ip(_SERVER[“SERVER_ADDR”]或 SERVER_ADDR)
    有时候通过 phpinfo()泄漏的 ip 可以查查旁站、c 段什么的,直接无视 cdn,百事不灵。

    四、GOPHER
    也算是 ssrf 一部分吧,或者说主要靠 ssrf 利用起来,如果支持 gopher,ssrf 便没有压力咯

    五、fastcgi
    查看是否开启 fastcgi 和 fastcgi 的版本,可能导致解析漏洞、远程命令执行、任意文件读取等问题

    六、泄漏缓存文件地址(_FILES[“file1”])
    向 phpinfo() post 一个 shell 可以在_FILES[“file1”]中看到上传的临时文件,如果有个 lfi,便可以直接 getshell 了。
    1.png

    七、一些敏感配置
    allow_url_include、allow_url_fopen、disable_functions、open_basedir、short_open_tag 等等比如 allow_url_include 可用来远程文件包含、disable_functions 用来查看禁用函数,绕过执行、查看是否开启 open_basedir,用 p 牛的绕过 open_basedir 的方法有可能能读一些没权限的目录等等。此外还能获取一些环境信息,比如 Environment 中的 path、log 等

    作者:天使

    使用道具 举报 回复
    发表于 2017-7-3 17:37:29
    使用道具 举报 回复
    支持一下~
    使用道具 举报 回复
    发新帖
    您需要登录后才可以回帖 登录 | 立即注册