首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

PHPInfo信息泄露

0x01 漏洞描述 - PHPInfo信息泄露 - PHPInfo()函数信息泄露漏洞常发生在一些默认安装的应用程序,比如phpStudy、XAMPP。...默认安装完成后,没有及时删除这些提供环境测试的文件,比较常见的为phpinfo.php、php-info.php、1.php、test.php、info.php等。...PHPInfo页面包含了大量的关于PHP的当前状态环境信息、PHP的编译选项和扩展、操作系统版本信息、服务器系统变量信息、Web应用物理路径信息等等,利用这些信息配合其他漏洞可能导致网站被渗透或者系统提权等危害...0x02 漏洞等级 威胁级别 高危 中危 低危 0x03 漏洞验证 使用dirsearch等一些目录扫描工具扫描目标网站获取泄露phpinfo()函数相关的文件。...0x04 漏洞修复 限制PHPInfo相关文件的访问权限。 删除正式部署环境中的PHPInfo相关文件。 修改php.ini配置文件参数,禁用phpinfo()函数。

3.6K30
  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    文件包含之通过phpinfo去Getshell

    1.phpinfo信息利用 phpinfo文件泄露一直被大家所忽视,但其实phpinfo可以为攻击渗透测试人员提供很多的信息。 1.system ? 提供服务器所在的操作系统的信息。...这次通过phpinfo来getshell的关键,phpinfo可以让我们获得临时文件路径。...向phpinfo页面post恶意代码,可以在_FILES[“file1”]中看到上传的临时文件,如果该网站存在文件包含漏洞,便可以将恶意代码存储我们已知的绝对路径去包含它getshell。...2.通过phpinfo去getshell 上面介绍了一下phpinfo的基本信息。接下来我直接演示如何通过phpinfo去getshell。...发现目标网站页面存在文件包含漏洞,并且在网站根目录发现phpinfo页面。 ? ? 这样我们就可以直接使用漏洞利用脚本。脚本如下: #!

    4.5K20

    【文件包含】文件包含漏洞知识总结v1.0

    再创建一个phpinfo.php页面,代码如下: ? 利用文件包含,我们可以通过include函数来执行phpinfo.php页面,成功解析: ?...在上一期文件上传漏洞的总结中,我们上传了一个jpg格式的一句话木马,如果网站有文件包含漏洞,jpg文件就可以被当作php文件进行解析,现在知道是为什么了吧~ 我们将phpinfo.jpg的内容改成一段文字...所以我们选择上面的方式,生成一个.php格式的一句话木马,再去连接。 ? 包含Apache日志文件 有时候网站存在文件包含漏洞,但却没有文件上传点。...如果在此处写入一句话木马,就可以使用Webshell管理工具进行连接了。...发送报文,可以看到生成了一句话木马文件: ? 伪协议利用条件 伪协议的利用方法还有很多,这里就不一一举例了。伪协议的用法小结: ?

    2K20

    米斯特白帽培训讲义 漏洞篇 代码执行

    code=phpinfo();,我们可以看到该代码执行了phpinfo函数: ? 利用 我们可以将 URL 中code参数值换成不同的 PHP 代码,使其执行不同的 PHP 代码。...比如,可以使用phpinfo或者echo等调试函数来判定漏洞。...最重要的是,可以利用这个漏洞写入 Webshell,代码如下: $file='mst.php'; // 一句话木马的文件名 $person=''; // 一句话文件名的代码 file_put_contents($file,$person, FILE_APPEND | LOCK_EX); // 当key.php文件不存在会自动创建,如果存在就会添加...>,这个就是一句话木马。由于不是讲工具的章节,这里就不拿菜刀演示了。 在实际代码中,当然不可能这么短,就需要大家使用eval和exec作为关键词来搜索可能的漏洞点。

    34030
    领券