ctfhub技能树—信息泄露—PHPINFO

打开靶机

查看页面,是PHP info界面

只有这一个页面,查找一下有没有flag

拿到flag

浅谈ctf中phpinfo需要关注的点(转自先知社区)

1 https://xz.aliyun.com/t/6131

首先我们先谈谈
php各个版本的的差异

php5.2以前

  • __autoload()加载类文件,但只能调用一次这个函数,所以可以用spl_autoload_register()加载类

    关于 autoload()函数,如果定义了该函数,该代码就会被调用
    关于spl_autoload_register()函数:注册给定的函数作为
    autoload 的实现
    当出现未定义的类时,标准PHP库会按照注册的倒序逐个调用被注册的__autoload()函数

php5.2

  • 增加了json_encode(),json_decode()等,关于json的函数。

php5.3

  • 删除了Register Globals
  • 新增了glob://phar://流包装
    glob用来列目录,绕过open_baedir
    phar在文件包含中可以用来绕过一些后缀的限制
  • 新的全局变量DIR
  • 默认开启<?= $xxoo;?>,5.4也可用 //起止标签
  • 增加了魔术方法 invoke()、callStatic():

    invoke():当尝试以调用函数的方式调用一个对象时,invoke() 方法会被自动调用。
    callStatic():在静态上下文中调用一个不可访问方法时,callStatic() 会被调用。
    具体查看:php魔术方法

    • 三元操作符简写:可以省略第二部分,默认用第一部分代替
      旧 echo $a?$a:’hello world’;
      新 echo $a?:’hello world’;

关于一些封装协议可以参考:

1 https://xz.aliyun.com/t/5535

php5.4

php5.5

  • 废除preg_replace的/e模式(不是移除)
    当使用被弃用的 /e 修饰符时, 这个函数会转义一些字符(即:‘、"、 和 NULL) 然后进行后向引用替换。

    1 http://php.net/manual/zh/function.preg-replace.php
  • 不再支持Windows XP

php5.6

  • 定义常量时允许使用之前定义的常量进行计算:
  • 使用 ... 运算符定义变长参数函数
    参考:

    1 http://php.net/manual/zh/functions.arguments.php#functions.variable-arg-list

php7.0

1、十六进制字符串不再是认为是数字
2、移除asp和script php标签

<% %>
<%= %>
<script language="php"></script>

3、在后面的版本中assert变成语言结构,这将意味着很多一句话不能使用。
目前经过测试,可使用的有。

call_user_func(‘assert‘, ‘phpinfo();‘);

php7.1

1 http://php.net/manual/zh/migration71.new-features.php
  • 废除mb_ereg_replace()和mb_eregi_replace()的Eval选项

php7.2

  • php 7.2大都是底层的更新,提高性能。没有太大常用语法层面的更新,这里就略过了

php7.3

  • 添加了 array_key_first() 和 array_key_last() 来获取数组的第一个和最后一个元素的键名
  • json_decode 添加了一个常量, JSON_THROW_ON_ERROR, 如果解析失败可以抛出异常, 而不是通过之前的方法 json_last_error() 去获取

接下来我们开始谈正事ctfphpinfo中需要注意的点

system info 详细的操作系统信息 确定window or linux
Registered PHP Streams and filters 注册的php过滤器和流协议
extension_dir php扩展的路径
short_open_tag <?= 和 <? echo 等价 允许php标签为<? ?>形式
disable_function 禁用函数
open_basedir 将用户可操作的文件限制在某目录下
SERVER_ADDR 真实ip
DOCUMENT_ROOT web根目录
_FILES["file"] 可以获取临时文件名字和路径
session 可以查看session的相关配置
gopher 可以实现ssrf攻击
fastcgi 查看是否开启fastcgi和fastcgi的版本,可能导致解析漏洞、远程命令执行、任意文件读取等问题
allow_url_include和allow_url_fopen,都可以远程包含文件
extension_dir php扩展的路径
asp_tags 开启后,才可以对asp标签进行解析
magic_quotes_gpc 对字符进行转义类似addslashes()
open_basedir 将用户可操作的文件限制在某目录下,可以绕过
libxml 2.9以前的版本默认支持并开启了外部实体的引用,会导致XXE
opcache 当开启了opcache并可以上传文件时,可以在本地生成一个与服务器文件名相同的文件,并生成缓存文件xx.php.bin。上传后恶意缓存文件会将服务器上的原文件覆盖,从而getshell。
imap CVE-2018-19518
session 可以看session的存储路径,session包含可以用到
upload_tmp_dir 可以查看临时文件存放的文件夹,但是文件名是随机的

原文地址:https://www.cnblogs.com/anweilx/p/12420107.html

时间: 2024-10-16 15:04:35

ctfhub技能树—信息泄露—PHPINFO的相关文章

ctfhub技能树—信息泄露—备份文件下载—bak文件

打开靶机 查看页面信息 继续使用dirsearch进行扫描 python3 dirsearch.py -u http://challenge-d4234042e1d43e96.sandbox.ctfhub.com:10080/ -e * 找到了需要的文件,浏览器访问 下载完成后打开 拿到flag 原文地址:https://www.cnblogs.com/anweilx/p/12420379.html

ctfhub技能树—信息泄露—备份文件下载—网站源码

打开靶机 查看网页内容 使用dirsearch进行扫描 命令如下 python3 dirsearch.py -u http://challenge-91f1f5e6a791ab02.sandbox.ctfhub.com:10080/ -e * 找到目标路径 访问如下地址,即可下载网站源码 http://challenge-91f1f5e6a791ab02.sandbox.ctfhub.com:10080/www.zip 下载完成后打开 发现名为flag_48739440.txt的文本文件 查看内

信息泄露

信息泄露 敏感信息泄露 信息泄露会暴露服务器的敏感信息,使攻击者能够通过泄露的信息进行对网站的进一步入侵 软件敏感信息 操作系统版本 可以通过NAMP等扫描得知 中间件的类型以及版本 http返回头判断 404报错页面(很多中间件会自定义404页面) 使用工具(例如whatweb:这是一种网站指纹识别工具) Web程序(CMS类型以及版本.敏感文件) 使用工具(whatweb.cms_identify) Web敏感信息 phpinfo()信息泄露: http://[ip]/test.php 和

一篇文章带你看懂Cloudflare信息泄露事件

版权声明:本文由贺嘉  原创文章,转载请注明出处: 文章原文链接:https://www.qcloud.com/community/article/753847001488039974 来源:腾云阁 https://www.qcloud.com/community 1.问题描述 近期根据Hacker News的报道,以及国际CDN厂商cloudflare的公告,我们注意到了一起敏感信息.API 密钥被Cloudflare泄露给了随机的 requesters请求,同时相关敏感数据也被搜索引擎给收录

Apache Tomcat信息泄露漏洞(CVE-2016-8745)

10.4.62.91   10.4.62.92   10.4.62.93   10.4.62.94 Apache Tomcat信息泄露漏洞(CVE-2016-8745):可通过HTTP获取远端WWW服务信息 发布时间:2016-12-12 重要程度:重要 受影响的版本: Apache Tomcat 9.0.0.m1到9.0.0.m13 Apache Tomcat 8.5.0到8.5.8 更早期版本不受影响 描述: 8.5.x 的 Connector 代码重构引入了一个在 NIO HTTP 连接器

Windows2008 r2“Web服务器HTTP头信息泄露”漏洞修复

一.漏洞名称 漏洞名称 漏洞摘要 修复建议 Web服务器HTTP头信息泄露 远程Web服务器通过HTTP头公开信息. 修改Web服务器的HTTP头以不公开有关底层Web服务器的详细信息. 二.安装IIS 6 管理兼容性 右击[角色][Web服务器(IIS)],点击[添加角色服务],勾选"IIS 6 管理兼容性",点击下一步安装. 三.安装urlscan_v31_x64 1.安装urlscan3.1 2.安装UrlScan3.1,利用UrlScan 3.1的特性,修改配置文件C:\Win

12306个人敏感信息泄露

/************************************** /* 作者:半斤八兩 /* 博客:http://cnblogs.com/bjblcracked /* 日期:2015-02-20 00:01 /************************************** 只是感兴趣,没有其他目的.失误之处敬请诸位大侠赐教! 当下社会发展迅速,从最初的排队购票,到电话购票,到现在的互联网购票.互联网让我们足不出户,就能购到火车票,让我们越来越便捷.但是人们往往会忽略了

从目录信息泄露到渗透内网

simeon 1.目录信息泄露 目录信息泄露是指当当前目录无index.html/index.asp/index.php/index.asp.net等指定主页的情况下,直接显示目录下所有的文件及其目录.测试方法和简单,在网站路径后输入目录名称即可,一般的扫描软件会自动识别该漏洞,如图1所示,显示该网站存在目录漏洞. 图1存在目录泄露漏洞 2.发现后台弱口令 在目录泄露的基础上,发现网站存在后台管理地址,使用弱口令admin/admin顺利登陆该投票管理系统,如图2所示.出现目录泄露漏洞的网站后台

【转】Android应用开发allowBackup敏感信息泄露的一点反思

转载:http://blog.csdn.net/yanbober/article/details/46417531 1 背景 其实这篇文章可能有些小题大作,但回过头想想还是很有必要的,有点阴沟里翻船的感觉.相信大家都知道Android API Level 8开始提供了为应用程序备份和恢复数据的功能,此功能的开关可以通过应用程序中AndroidManifest.xml文件的allowBackup属性值进行配置,默认是True,所以用户可以对我们应用程序进行数据备份.相信很多人都和我一样一直当作耳边