浅谈“phpinfo信息泄漏”
一:漏洞名称:
PHPInfo信息泄漏、phpinfo()函数信息泄漏
描述:
PHPInfo函数信息泄露漏洞常发生一些默认的安装包,比如phpstudy等,默认安装完成后,没有及时删除这些提供环境测试的文件,比较常见的为phpinfo.php、1.php和test.php,虽然通过phpinfo获取的php环境以及变量等信息,但这些信息的泄露配合一些其它漏洞将有可能导致系统被渗透和提权。
phpinfo()函数返回的信息中包含了服务器的配置信息,包括:
1)PHP编译选项以及文件扩展名的相关信息;
2)php的版本信息
3)php的配置信息;
4)数据库信息;等敏感信息。这些敏感信息会帮助攻击者展开进一步的攻击。
检测条件:
1.被测网站web服务正常
2.采用PHP中间件架构的网站。
检测方法:
如果网站存在该漏洞,则通常通过web扫描工具进行扫描可得到链接。
手工构造网站url,类似http://127.0.0.1/index.php?cmd=phpinfo();或者http://127.0.0.1/phpinfo.php直接访问:
分析文件 :
1. 网站真实ip
当网站使用cdn或群集时,那么该文件会显示网站真实ip地址
2. 网站路径
当网站绝对路径泄漏时,如果能写webshell,则可以直接getshell;当日志文件路径泄露时,如果存在文件包含,则直接包含日志文件getshell
3. 应用信息
通过phpinfo可以查看到支持的特殊服务,例如:redis、fastcgi、memcache、ImageMagick等
如果存在redis、memcache等则可尝试未授权访问获取信息