内容简介:phpinfo获取敏感内容
1:绝对路径(_SERVER[“SCRIPT_FILENAME”])
2:泄漏真实ip(_SERVER[“SERVER_ADDR”]或SERVER_ADDR)
3:可以通过phpinfo()查看一些特殊的程序服务,比如 redis 、memcache、 mysql 、SMTP、curl等等如果服务器装了redis或者memcache可以通过ssrf来getshell了,在discuz中都出现过此类问题。如果确定装了redis或memcache的话,在没有思路的情况下,可以着重找一下ssrf
4:GOPHER
也算是ssrf一部分吧,或者说主要靠ssrf利用起来,如果支持gopher,ssrf便没有压力
5:fastcgi
查看是否开启fastcgi和fastcgi的版本,可能导致解析漏洞、远程命令执行、任意文件读取等问题
6:泄漏缓存文件地址(_FILES[“file1”])
向phpinfo() post一个 shell 可以在_FILES[“file1”]中看到上传的临时文件,如果有个lfi,便可以直接getshell了。
以上所述就是小编给大家介绍的《phpinfo获取敏感内容》,希望对大家有所帮助,如果大家有任何疑问请给我留言,小编会及时回复大家的。在此也非常感谢大家对 码农网 的支持!
猜你喜欢:- awk 获取指定列的内容进行判断输出
- Python爬虫--- 1.5 爬虫实践: 获取百度贴吧内容
- jquery – 使用选择性从选定内容中获取文本
- iOS-获取WKWebView内容的高度并设置字体大小
- Go 爬虫:如何获取 js 文件中固定的内容?
- js实现控制文件拖拽并获取拖拽内容功能
本站部分资源来源于网络,本站转载出于传递更多信息之目的,版权归原作者或者来源机构所有,如转载稿涉及版权问题,请联系我们。