当前位置: 首页 > 当代诗歌 > 文章

PHPInfo()信息泄漏漏洞利用提权及防范

2019-07-29

PHPInfo()信息泄漏漏洞利用提权及防范

该方法导出成功后可以直接执行DOS命令,使用方法:/=(cmd=后面直接执行dos命令),如图6所示。 图6导入可以执行命令的webshell6.获取webshell对导出的webshell在网站进行访问测试,如图7所示,如果没有显示错误,则表示可以运行,在中国菜刀一句话后门管理中添加该地址直接获取webshell,如图8所示。

图7测试导出的webshell图8获取webshell7.服务器提权通过中国菜刀队远程终端命令,直接在其中执行命令,如图9所示,可以查看是否开启3389端口,系统当前用户的权限是系统权限,查看当前都有什么用户。 上传并执行“wce64-w”获取当前登录明文密码。

图9执行命令图10获取系统管理员密码8.登录3389在本地打开直接输入用户名和密码进行登录,如图11所示成功登录该服务器。 图10成功登录该服务器9.总结系统一个小小的失误,再加上一些偶然的因素,就导致一个系统被渗透,并获取了服务器权限,因此信息泄露不可忽略。

phpinfo信息泄露还可以进行跨站攻击,将以下代码保存为防范方法(1)通过修改服务器环境内文件,将“expose_php=On”修改成“expose_php=Off”然后重启php即可。 (2)如果确实需要该测试信息,在测试时使用,测试完毕后将该文件删除掉。 (3)若无需要可以将一些php的危险函数禁用,打开/etc/文件,查找到disable_functions,添加需禁用的以下函数名:phpinfo,eval,passthru,exec,system,chroot,scandir,chgrp,chown,shell_exec,proc_open,proc_get_status,ini_alter,ini_alter,ini_restore,dl,pfsockopen,openlog,syslog,readlink,symlink,popepassthru,stream_socket_server,fsocket,fsockopen【编辑推荐】。