CTFHUB-web-信息泄露-PHPINFO

前言

成长日记
CTFHUB技能树系列

开启题目

image.png
访问
image.png
image.png
只有这一个页面,看一下flag在没在页面里

信息发现:

https://www.cnblogs.com/Cl0ud/p/15999347.html
系统版本信息
image.png
配置文件位置
image.png

  • allow_url_fopen & allow_url_include

文件包含必看选项之一,如果allow_url_fopen和allow_url_include都为On的时候,则文件包含函数是可以加载远程文件的,可以利用远程文件包含漏洞直接执行任意命令。
攻击者在自己的web服务器上放一个可执行的恶意文件,通过目标网站存在的远程文件包含漏洞来加载文件,从而实现执行任意命令的目的
image.png

  • disable_functions
    命令执行,代码执行必看选项之一。该指令可用于禁止某些函数,接收逗号分隔的函数名列表作为参数,通过bypass目标站点的disable_functions达成RCE

image.png
找到flag
image.png
提交一下
image.png

浅谈ctf中phpinfo需要关注的点

来源:https://xz.aliyun.com/t/6131

首先我们先谈谈
php各个版本的的差异

php5.2以前

  • __autoload()加载类文件,但只能调用一次这个函数,所以可以用spl_autoload_register()加载类关于 **autoload()函数,如果定义了该函数,该代码就会被调用
    关于spl_autoload_register()函数:注册给定的函数作为 **autoload 的实现
    当出现未定义的类时,标准PHP库会按照注册的倒序逐个调用被注册的__autoload()函数

php5.2

  • 增加了json_encode(),json_decode()等,关于json的函数。

php5.3

  • 删除了Register Globals,
  • 新增了glob://phar://流包装
    glob用来列目录,绕过open_baedir
    phar在文件包含中可以用来绕过一些后缀的限制
  • 新的全局变量DIR
  • 默认开启<?= $xxoo;?>,5.4也可用 //起止标签
  • 增加了魔术方法 **invoke()、**callStatic():**invoke():当尝试以调用函数的方式调用一个对象时,**invoke() 方法会被自动调用。
    **callStatic():在静态上下文中调用一个不可访问方法时,**callStatic() 会被调用。
    具体查看:php魔术方法
    • 三元操作符简写:可以省略第二部分,默认用第一部分代替
      旧 echo a ? a? a?a:’hello world’;
      新 echo $a?:’hello world’;

关于一些封装协议可以参考:浅析php文件包含及其getshell的姿势

php5.4

php5.5

php5.6

php7.0

1、十六进制字符串不再是认为是数字
2、移除asp和script php标签

<% %>
<%= %>
<script language="php"></script>

3、在后面的版本中assert变成语言结构,这将意味着很多一句话不能使用。
目前经过测试,可使用的有。

call_user_func('assert', 'phpinfo();');

php7.1

http://php.net/manual/zh/migration71.new-features.php

  • 废除mb_ereg_replace()和mb_eregi_replace()的Eval选项

php7.2

  • php 7.2大都是底层的更新,提高性能。没有太大常用语法层面的更新,这里就略过了

php7.3

  • 添加了 array_key_first() 和 array_key_last() 来获取数组的第一个和最后一个元素的键名
  • json_decode 添加了一个常量, JSON_THROW_ON_ERROR, 如果解析失败可以抛出异常, 而不是通过之前的方法 json_last_error() 去获取

接下来我们开始谈正事ctfphpinfo中需要注意的点
system info 详细的操作系统信息 确定window or linux
Registered PHP Streams and filters 注册的php过滤器和流协议
extension_dir php扩展的路径
short_open_tag <?= 和 <? echo 等价 允许php标签为<? ?>形式
disable_function 禁用函数
open_basedir 将用户可操作的文件限制在某目录下
SERVER_ADDR 真实ip
DOCUMENT_ROOT web根目录
_FILES[“file”] 可以获取临时文件名字和路径
session 可以查看session的相关配置
gopher 可以实现ssrf攻击
fastcgi 查看是否开启fastcgi和fastcgi的版本,可能导致解析漏洞、远程命令执行、任意文件读取等问题
allow_url_include和allow_url_fopen,都可以远程包含文件
extension_dir php扩展的路径
asp_tags 开启后,才可以对asp标签进行解析
magic_quotes_gpc 对字符进行转义类似addslashes()
open_basedir 将用户可操作的文件限制在某目录下,可以绕过
libxml 2.9以前的版本默认支持并开启了外部实体的引用,会导致XXE
opcache 当开启了opcache并可以上传文件时,可以在本地生成一个与服务器文件名相同的文件,并生成缓存文件xx.php.bin。上传后恶意缓存文件会将服务器上的原文件覆盖,从而getshell。
imap CVE-2018-19518
session 可以看session的存储路径,session包含可以用到
upload_tmp_dir 可以查看临时文件存放的文件夹,但是文件名是随机的
参考:php各个版本的姿态
phpinfo中值得注意的信息

  • 29
    点赞
  • 22
    收藏
    觉得还不错? 一键收藏
  • 0
    评论

“相关推荐”对你有帮助么?

  • 非常没帮助
  • 没帮助
  • 一般
  • 有帮助
  • 非常有帮助
提交
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值