PHPInfo()信息泄漏——综合利用提权

简介: PHPInfo()信息泄漏——综合利用提权

PHPInfo()信息泄漏在渗透测试中算是低危漏洞,但怎么进一步利用呢?我自己也稀里糊涂就tm离谱。

image.png

这种情况在漏洞扫描及渗透测试中经常遇到就是不知道怎么利用,找了网上很多文章都感觉说的不清不楚,自己没怎么看明白。今天我自己就总结一下。

综合利用

这些信息泄露配合一些其它漏洞将有可能导致系统被渗透和提权。

查看phpinfo函数暴露出来的有用信息

1、查看操作系统为Windows还是Linux

2、查看服务器类型并按照类型和版本查找已经爆出来的漏洞综合利用

3、查看网站默认路径:D:/WWW 通过mssql或者mysql直接导入一句话需要知道网站真实路径,这个出来就很好办了。

查看泄露文件

操,我不会总结了,自己也没思路了。看别人总结的。

https://blog.51cto.com/z2ppp/2063173


相关文章
|
5月前
|
安全 应用服务中间件 开发工具
Web安全-SVN信息泄露漏洞分析
Web安全-SVN信息泄露漏洞分析
295 2
|
开发框架 安全 .NET
记一次绕过安全狗和360提权案例
记一次绕过安全狗和360提权案例
199 0
|
安全 API 网络安全
绕过IIS命令执行防护提权
绕过IIS命令执行防护提权
183 0
|
9月前
|
存储 安全 前端开发
WordPress未经身份验证的远程代码执行CVE-2024-25600漏洞分析
WordPress未经身份验证的远程代码执行CVE-2024-25600漏洞分析
317 0
|
安全 PHP
ctfshow-萌新-web10( 利用命令执行漏洞获取网站敏感信息)
ctf.show 萌新模块 web10关,这一关考察的是命令执行漏洞的利用,闯关者需要知道3个以上PHP命令执行函数的使用,推荐使用 passthru()
266 0
ctfshow-萌新-web10( 利用命令执行漏洞获取网站敏感信息)
|
存储 JavaScript 前端开发
PHP代码审计之PHP危险函数总结
PHP代码审计之PHP危险函数总结
301 0
|
SQL 开发框架 安全
ThinkPHP5 SQL注入漏洞 && 敏感信息泄露
ThinkPHP5 SQL注入漏洞 && 敏感信息泄露
708 0
ThinkPHP5 SQL注入漏洞 && 敏感信息泄露
|
安全 Windows
Resin远程信息泄露漏洞
受影响系统:   Caucho Technology Resin v3.1.0 for Windows   Caucho Technology Resin v3.
1697 0
|
SQL 安全 程序员
那些登录被绕过的php代码都长什么样
尽管我自己很少做开发,但是我知道找bug和改bug的经历就像便秘一样难受。语法以及功能性的bug对于普通程序员来说还是相对容易找到的,但是对没有经过专门的安全培训的人来说,很难发现涉及安全方面的bug,准确地说是漏洞。 一般大公司的产品上线之前都会有专门的安全工程师对代码进行审计,一般是借助工具进行半自动或纯手动地审计,这可以使产品的安全性得到很大的保障。但即使这样也无法百分之百保证不会爆出漏洞,更何况是小公司,甚至是一些的个体户,这样的群体里的程序员几乎就是万金油,开发和审计的活都干了,当然质量就大打折扣了。
那些登录被绕过的php代码都长什么样