一:漏洞名稱:
PHPInfo信息泄漏、phpinfo()函數信息泄漏
描述:
PHPInfo函數信息泄露漏洞常發生一些默認的安裝包,比如phpstudy等,默認安裝完成後,沒有及時刪除這些提供環境測試的文件,比較常見的爲phpinfo.php、1.php和test.php,雖然通過phpinfo獲取的php環境以及變量等信息,但這些信息的泄露配合一些其它漏洞將有可能導致系統被滲透和提權。
phpinfo()函數返回的信息中包含了服務器的配置信息,包括:
1)PHP編譯選項以及文件擴展名的相關信息;
2)php的版本信息
3)php的配置信息;
4)數據庫信息;等敏感信息。這些敏感信息會幫助攻擊者展開進一步的攻擊。
檢測條件:
1.被測網站web服務正常
2.採用PHP中間件架構的網站。
檢測方法:
如果網站存在該漏洞,則通常通過web掃描工具進行掃描可得到鏈接。
手工構造網站url,類似http://127.0.0.1/index.php?cmd=phpinfo();或者http://127.0.0.1/phpinfo.php直接訪問:
分析文件 :
1. 網站真實ip
當網站使用cdn或羣集時,那麼該文件會顯示網站真實ip地址
2. 網站路徑
當網站絕對路徑泄漏時,如果能寫webshell,則可以直接getshell;當日志文件路徑泄露時,如果存在文件包含,則直接包含日誌文件getshell
3. 應用信息
通過phpinfo可以查看到支持的特殊服務,例如:redis、fastcgi、memcache、ImageMagick等
如果存在redis、memcache等則可嘗試未授權訪問獲取信息