您好,登錄后才能下訂單哦!
這篇文章主要為大家展示了“phpinfo中如何獲取值得注意的信息”,內(nèi)容簡而易懂,條理清晰,希望能夠幫助大家解決疑惑,下面讓小編帶領(lǐng)大家一起研究并學(xué)習(xí)一下“phpinfo中如何獲取值得注意的信息”這篇文章吧。
phpinfo函數(shù)
phpinfo函數(shù) PHP中提供了PHPInfo()函數(shù),該函數(shù)返回 PHP 的所有信息,包括了 PHP 的編譯選項(xiàng)及擴(kuò)充配置、PHP 版本、服務(wù)器信息及環(huán)境變量、PHP 環(huán)境變量、操作系統(tǒng)版本信息、路徑及環(huán)境變量配置、HTTP 標(biāo)頭、及版權(quán)宣告等信息。
其函數(shù)定義如下:
語法: int phpinfo(void);
返回值: 整數(shù)
函數(shù)種類: PHP 系統(tǒng)功能
例如新建一個(gè)php文件,在其中輸入以下內(nèi)容:
<?php phpinfo(); ?>
所以phpinfo()
想必對大家都最熟悉的了,在搭建環(huán)境之后都會隨后寫一個(gè)phpinfo()
來測試環(huán)境是否正常,很多人測試完畢忘記刪除就開始部署環(huán)境了,這就造成了一些敏感信息的泄漏。那么我們能從phpinfo()
中獲得哪些敏感信息呢?
php版本這種就不用說了,來看一下泄漏了哪些比較敏感的信息。
一、絕對路徑(_SERVER[“SCRIPT_FILENAME”])
這個(gè)是最常用,也是最有效的一個(gè)辦法,找到phpinfo()
頁面可以直接找到網(wǎng)站的絕對路徑,對于寫shell和信息搜集是必不可少的。
二、支持的程序
可以通過phpinfo()
查看一些特殊的程序服務(wù),比如redis、memcache、mysql、SMTP、curl等等如果服務(wù)器裝了redis或者memcache可以通過ssrf來getshell了,在discuz中都出現(xiàn)過此類問題。如果確定裝了redis或memcache的話,在沒有思路的情況下,可以著重找一下ssrf
三、泄漏真實(shí)ip(_SERVER[“SERVER_ADDR”]或SERVER_ADDR)
有時(shí)候通過phpinfo()
泄漏的ip可以查查旁站、c段什么的,直接無視cdn,百事不靈。
四、GOPHER
也算是ssrf一部分吧,或者說主要靠ssrf利用起來,如果支持gopher,ssrf便沒有壓力咯
五、fastcgi
查看是否開啟fastcgi和fastcgi的版本,可能導(dǎo)致解析漏洞、遠(yuǎn)程命令執(zhí)行、任意文件讀取等問題
六、泄漏緩存文件地址(_FILES[“file1”])
向phpinfo() post一個(gè)shell可以在_FILES[“file1”]
中看到上傳的臨時(shí)文件,如果有個(gè)lfi,便可以直接getshell了。
七、一些敏感配置
allow_url_include、allow_url_fopen、disable_functions、open_basedir、short_open_tag等等
比如allow_url_include可用來遠(yuǎn)程文件包含、disable_functions用來查看禁用函數(shù),繞過執(zhí)行、查看是否開啟open_basedir,用p牛的繞過open_basedir的方法有可能能讀一些沒權(quán)限的目錄等等。
此外還能獲取一些環(huán)境信息,比如Environment中的path、log等
以上是“phpinfo中如何獲取值得注意的信息”這篇文章的所有內(nèi)容,感謝各位的閱讀!相信大家都有了一定的了解,希望分享的內(nèi)容對大家有所幫助,如果還想學(xué)習(xí)更多知識,歡迎關(guān)注億速云行業(yè)資訊頻道!
免責(zé)聲明:本站發(fā)布的內(nèi)容(圖片、視頻和文字)以原創(chuàng)、轉(zhuǎn)載和分享為主,文章觀點(diǎn)不代表本網(wǎng)站立場,如果涉及侵權(quán)請聯(lián)系站長郵箱:is@yisu.com進(jìn)行舉報(bào),并提供相關(guān)證據(jù),一經(jīng)查實(shí),將立刻刪除涉嫌侵權(quán)內(nèi)容。