如果向最終用戶顯示phpinfo()
轉儲,惡意用戶可以使用該信息做的最糟糕的事情是什麼?什麼領域是最不安全的?也就是說,如果您公開展示您的phpinfo()
,那麼在關閉它後,您應該在哪裏觀看/關注惡意漏洞攻擊?將phpinfo()暴露給最終用戶可能會產生哪些安全問題?
回答
瞭解你的文件系統的結構可能讓黑客執行目錄遍歷攻擊,如果你的網站很容易受到他們。
我覺得暴露phpinfo()函數自身並不一定風險,但與另一種組合的漏洞可能會導致您的網站變得妥協。
很顯然,黑客對你的系統的信息越少越好。禁用phpinfo()將不會使您的網站安全,但會使它變得稍微困難一些。
黑客可以利用這些信息來查找漏洞並破解您的網站。
除了明顯的喜歡能夠看看register_globals
開啓,並在文件可能位於您的include_path,還有所有的$_SERVER
($_SERVER["DOCUMENT_ROOT"]
可以提供線索,以確定一個相對路徑名/etc/passwd
)和$_ENV
信息(這是驚人的人們存儲在$_ENV
,如加密密鑰)
老實說,沒有太大的。就我個人而言,我經常離開phpinfo()
頁面。
如果你有一些嚴重的錯誤配置(例如PHP作爲root運行),或者你使用一些擴展或者PHP本身的舊的和脆弱的版本,此信息將會更暴露。另一方面,你也不會受到保護,不會暴露phpinfo()
;你應該改爲讓你的服務器保持最新並且正確配置。
一個良好的配置,跟上時代的系統都不能暴露phpinfo()
沒有風險。
然而,這是可能得到的這麼多的詳細信息存儲 - 尤其是模塊版本,這可能使黑客的生活更輕鬆,當新發現的漏洞上來 - 我認爲這是很好的做法不給他們留下了。特別是在共享主機上,您對日常服務器管理沒有任何影響。
如果它是(免費)共享主機,攻擊者不能在我的旁邊創建一個網站並調查他們自己,並且假設我的網絡與他們? – TWiStErRob 2015-08-15 16:03:05
@TWiStErRob當然,但這種情況非常罕見 - 很少有人會爲任何嚴肅的事情使用免費的託管服務,即使如此,您也不知道是否最終會在同一臺服務器上運行。 – 2015-08-15 19:01:13
最大的問題是,許多版本使XSS攻擊通過打印的URL來訪問它的內容和其他數據的簡單。
- 1. 將javascript模板暴露給最終用戶
- 2. 將django admin暴露給用戶。有害?
- 3. 在錯誤消息中暴露SQL架構會帶來哪些安全風險?
- 4. 暴露給不可信用戶時,提琴手是不是安全隱患?
- 5. 將EF Model暴露給各種客戶
- 6. SailsJS將數據暴露給客戶端
- 7. 將php文件夾暴露給瀏覽器的安全風險
- 8. -XX:+ HeapDumpOnOutOfMemoryError是否會產生安全或性能問題?
- 9. 暴露Facebook的朋友user_ids的安全問題?
- 10. iPhone上的非常長的生產日誌可能會導致哪些問題?
- 11. 在POCO對象中存儲DbContext參考可能會產生哪些問題?
- 12. 將網址暴露給webservice
- 13. 將C++類暴露給QML
- 14. 將C++ API暴露給C#
- 15. 將.NET暴露給COM
- 16. 將致命的IFilter問題暴露給用戶的好策略是什麼?
- 17. 使用帶參數的動態SQL是否安全?如果不是,可能會遇到哪些安全問題?
- 18. 組件暴露給所有用戶嗎?
- 19. 控制庫中的哪些API暴露給程序員
- 20. 在客戶端暴露Facebook應用令牌是否不安全?
- 21. 如何不能使用「最終」是一個安全問題?
- 22. 將參數傳遞給可能暴露封裝的方法
- 23. 是否有可能將USB設備暴露給lxc/docker容器?
- 24. 通過安全網關暴露API
- 25. 暴露IP地址安全嗎?
- 26. 將類庫DLL暴露給COM使用
- 27. 暴露會話的CSRF保護令牌安全嗎?
- 28. Python:最終用戶問題
- 29. 將數據庫ID暴露給用戶界面
你幾乎不可能更模糊。 – Artefacto 2010-07-07 15:10:26
這是非常模糊的。 「黑客他的網站」?怎麼樣?什麼樣的漏洞?你能舉出一些可能以這種方式揭示的漏洞的例子嗎? – Hammerite 2010-07-07 15:11:15
只需Google'phpinfo hack'即可。版本信息和安裝的模塊構成黑客可用於攻擊舊版和未修補版本中的特定漏洞的信息。 – mcandre 2010-07-07 15:14:42