CTFHUB之WEB—信息泄露(目录遍历和PHPINFO)

一,目录遍历

考点

目录遍历漏洞(由于配置错误导致网站的目录可被遍历,一般该类漏洞可以为后续利用提供一些信息上的帮助)

存在问题

(1)操作系统没有限制对文件的访问权限。导致任何人都可访问文件目录,并且利用 …/…/ 可以实现文件回溯,访问父文件

(2)www目录下的文件结构被暴露

利用Google hacking语法 intitle:index of intext:Parent Directory

会很容易就被找到该url链接

后面的操作直接一个个点击查找就行

CTFHUB之WEB—信息泄露(目录遍历和PHPINFO)_第1张图片

 CTFHUB之WEB—信息泄露(目录遍历和PHPINFO)_第2张图片

 CTFHUB之WEB—信息泄露(目录遍历和PHPINFO)_第3张图片

二,PHPINFO

该函数主要用于网站建设过程中测试搭建的PHP环境是否正确,但phpinfo文件泄露一直被大家所忽视,很多网站在测试完毕后并没有及时删除,因此当访问这些测试页面时,会输出服务器的关键信息,这些信息的泄露将导致服务器被渗透的风险。

CTFHUB之WEB—信息泄露(目录遍历和PHPINFO)_第4张图片

泄露的主要敏感信息:

1、system : 提供服务器所在的操作系统的信息。

2、$_SERVER[‘SERVER_ADDR’]: 公网IP地址

获取真实Ip的我们防止cdn的影响。同时也可以尝试端口扫描

3、CONTEXT_DOCUMENT_ROOT : web根目录

获得网站绝对路径的危害是巨大的,特别是进行渗透测试,当存在SQL注入点时,要上传木马的时需要,知道网站的绝对路径才可以获取webshell。假设网站的搭建是某些网上的模板,就可以知道网站文件的基本框架,就可以寻找软件对应的漏洞去尝试攻击目标网站。

disable_functions: 网站禁用函数

disable_functions标识该网站禁用的函数,防止在代码执行和编写webshell时产生问题

5 . _FILES[“file1”]: 临时缓存文件信息

可以在_FILES[“file1”]中看到上传的临时文件

6.一些其他信息:

php等各种版本信息path、log等,allow_url_include(远程文件包含)、allow_url_fopen、disable_functions(函数禁用)、open_basedir()、short_open_tag等等

你可能感兴趣的:(CTF,web安全,安全)