phpinfo()想必的最熟悉的了,在搭建环境之后都会随后写一个 phpinfo()来测试环境是否正常,很多人测试完毕忘记删除就开始部署环境了,这就造成了一些敏感信息的泄漏。那么我们能从 phpinfo()中获得哪些敏感信息呢?php 版本这种就不用说了,来看一下泄漏了哪些比较敏感的信息。 一、绝对路径(_SERVER[“SCRIPT_FILENAME”]) 这个是最常用,也是最有效的一个办法,找到 phpinfo()页面可以直接找到网站的绝对路径,对于写 shell 和信息搜集是必不可少的。 二、支持的程序 可以通过 phpinfo()查看一些特殊的程序服务,比如 redis、memcache、mysql、SMTP、curl 等等如果服务器装了 redis 或者 memcache 可以通过 ssrf 来 getshell 了,在 discuz 中都出现过此类问题。如果确定装了 redis 或 memcache 的话,在没有思路的情况下,可以着重找一下 ssrf 三、泄漏真实 ip(_SERVER[“SERVER_ADDR”]或 SERVER_ADDR) 有时候通过 phpinfo()泄漏的 ip 可以查查旁站、c 段什么的,直接无视 cdn,百事不灵。 四、GOPHER 也算是 ssrf 一部分吧,或者说主要靠 ssrf 利用起来,如果支持 gopher,ssrf 便没有压力咯 五、fastcgi 查看是否开启 fastcgi 和 fastcgi 的版本,可能导致解析漏洞、远程命令执行、任意文件读取等问题 六、泄漏缓存文件地址(_FILES[“file1”])
打debug还是很有必要的,以前嫌麻烦,现在觉得,通过debug可以看自己写的代码的执行的逻辑,更容易理清别人代码的逻辑。
2018年12月10日中午,thinkphp官方公众号发布了一个更新通知,包含了一个5.x系列所有版本存在被getshell的高风险漏洞。
Swoole Compiler 加密是不支持使用 Debug 版本或 32 位的 PHP 的
这个问题出现服务器有多个 PHP 版本,php -v和phpinfo()显示两个不同的版本
这篇文章主要讲解了“linux如何查看已安装的php版本信息”,文中的讲解内容简单清晰,易于学习与理解,下面请大家跟着小编的思路慢慢深入,一起来研究和学习“linux如何查看已安装的php版本信息”吧!
PHP开放源码和跨越平台,PHP可以运行在WINDOWS和多种版本的LINUX上。它不需要任何预先处理而快速反馈结果,它也不需要mod_perl的调整来使您的服务器的内存映象减小。PHP消耗的资源较少,当PHP作为ApacheWeb服务器一部分时,运行代码不需要调用外部二进制程序,服务器不需要承担任何额外的负担。
很尴尬,为什么phpinfo()中的 PHP 是 64 位,而获取PHP_INT_SIZE的值确是 4
本题考点 php反序列化绕过__wakeup()魔术方法 利用Redis主从复制漏洞RCE 解题过程 <?php class A{ public $code = ""; functio
查看状态: service apache2 status/start/stop/restart
原文链接;https://xz.aliyun.com/t/9232
PHPStorm 是一款功能强大的 PHP 开发工具,自动补全、格式化样式等,以及最主要的 XDebug 功能,是开发中非常有用的功能,能有效查看程序代码的问题所在,并了解程序的执行过程。
php 代码执行(注入)是指应用程序过滤不严,用户可以 http 通过请求将代码注入到应用中执行。
和SQL注入等攻击方式一样,文件包含漏洞也是一种“注入型漏洞”,其本质就是输入一段用户能够控制的脚本或者代码,并让服务器端执行。
php官方在php7中更改了assert函数。在php7.0.29之后的版本不支持动态调用。
最近在倒腾wiki系统,之前测试了MinDoc系统(需要mysql数据库),感觉还可以;但为了选择最合适的,今天又测试了DokuWiki系统(php5.6至上),这里和伙伴分享下部署教程。
角色的配置在ansible.cfg中的roles_path选项,多个目录用':'隔开
http://windows.php.net/downloads/pecl/snaps/redis
php安装时会将扩展包编译进去,对于一个正在运行中的数据库,查看php的扩展开启状况,
file=php://filter/read=convert.base64-encode/resource=index.php
---- [查找相对应得Redis扩展下载地址](http://pecl.php.net/package/redis)
安装环境 操作系统:macos 安装swoole之前,先确保php版本大于等于7.0 ☁ ~ php -v PHP 7.0.29 (cli) (built: Apr 12 2018 03:15:13) ( NTS ) Copyright (c) 1997-2017 The PHP Group Zend Engine v3.0.0, Copyright (c) 1998-2017 Zend Technologies with Zend OPcache v7.0.29, Copyright (c)
2018年12月10日,ThinkPHP官方发布了安全更新,其中修复了ThinkPHP5框架的一个高危漏洞:
前记 Xdebug 前记 定义 开启Xdebug 适用目标 实验效果 注意事项 session.upload_progress 定义 开启session.upload_progress. 适用目标 实
ThinkPHP 3.0 版本因为 Lite 模式下没有修复该漏洞,也存在这个漏洞。所以先来看看preg_replace这个函数,这个函数是个替换函数,而且支持正则,使用方式如下:
二、phpMyAdmin利用: phpMyAdmin的漏洞多为经过验证后的才能利用,所以需要进入后台,可以采用爆破的方式进入后台,常用的有:
切换到root用户:su 或 su - 或 su root 切换到普通用户:su 用户名 或 logout
去http://windows.php.Net/downloads/pecl/snaps/redis/2.2.5/ 下载(要与phpstudy环境相符)
问题 程序配置: 启动后访问的报错信息: 解决步骤 一、查看phpinfo 在网站根目录下面创建phpinfo.php并且写入以下代码: <?php phpinfo(); 输入:http:/
乌鸦安全的技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。
最近在开发一个安装程序的时候,打包为了 phar 包,遇到了一个问题就是打包后的 phar 包不能省略 php 去执行。
(注意区分大小写) 就可以看到 phpmyadmin 的相关版本信息了,这个方法也是通杀的,只要管理员不把他们删掉。
php在执行curl 使用私钥访问https网站时, 提示Can't load the certificate "..." and its private key: OSStatus -25299, 在此之前还有提示其他类似的错误, 应该都是因为php中curl的SSL Version中不是OpenSSL的问题
ext 1.8 + lib 1.7 不支持php5.6 MongoDB 4.2支持ext 1.8 + lib 1.5+ 支持php5.6 具体支持列表:https://docs.mongodb.com/drivers/php#compatibility https://docs.mongodb.com/php-library/master/tutorial/install-php-library/
声明:本文为原创,作者为 对弈,转载时请保留本声明及附带文章链接:http://www.duiyi.xyz/c%e5%ae%9e%e7%8e%b0%e9%9b%b7%e9%9c%86%e6%88%98%e6%9c%ba-65/
开放端口:利用fofa查件搜集一波,nmap搜集到135、139、445是filtered状态
3.如果公司有测试服务器和正式服务器两台,通过环境变量的方式来区分测试环境和正式环境是一个不错的办法
如果我们的网站有一个目录,可以上传图片,可能保不准有些别有用心的人会通过一些手段,上传php文件到这个目录下。那么这个php文件就会被apache执行,如果这个php文件里写的是恶意代码,你的服务器自然就会遭到***。毕竟开放了这样一个权限,肯定会被人上传***文件,如果被夺取了你的服务器root权限就很危险了。
本文实例讲述了Centos7安装swoole扩展操作。分享给大家供大家参考,具体如下:
接口代码在调试时,经常是print_r或者var_dump来断点,但是当项目较为复杂的情况下,这么做效率就非常低下了,断点调试就非常好的解决了这个问题。一开始可能不太适应断点调试,但是当习惯之后,越用越舒服。
1、安装组件 yum install httpd httpd-devel yum install mysql mysql-server mysql-devel yum install php php-
开放端口:利用fofa插件搜集一波,nmap搜集到135、139、445是filtered状态
curl http://127.0.0.1/test.php返回c is bigger,代表web服务器支持php。返回文件内容,则代表当前还不支持php,需要在web服务器中配置,让nginx或者apache之类的服务去支持php-fpm。
PHP 和 MySQL一直都是很好地搭配,但我们有时因业务需要,要连接 Microsoft SQL Server 数据库,然后要使用 PDO ODBC 才能连接,但宝塔安装的 PHP 默认并没有装这个扩展,经过一系列踩坑,整理出了下面的教程,希望对你有帮助。
在信息搜集另一个网站的时候,凑巧发现了该网站。经过在百度贴吧的搜索,发现该网站是骗子网站。这才有接下来的剧情~
可以通过查看phpinfo里面的Thread Safety 项,如果是enabled,一般来说应该是ts版,否则是nts版。
前言: php代码在调试时,经常是print_r或者var_dump来断点,但是当项目较为复杂的情况下,这么做效率就非常低下了,断点调试就非常好的解决了这个问题。一开始可能不太适应断点调试,但是当习惯之后,越用越舒服。
PHP程序为了保存和转储对象,提供了序列化的方法,序列化是为了在程序运行的过程中对对象进行转储而产生的。
secure_file_priv 是用来限制 load dumpfile、into outfile、load_file() 函数在哪个目录下拥有上传或者读取文件的权限
领取专属 10元无门槛券
手把手带您无忧上云