>' into dumpfile 'c:/www/info.php'# ?id=1' union select 1,2,'<?php phpinfo();? >' into outfile 'c:/www/info.php'# lines terminated by 写入 ? id=1' into outfile 'c:/www/info.php' lines terminated by '<?php phpinfo();?>'# ? id=1’ into outfile ‘C:/www/info.php’ lines starting by ‘<?php phpinfo();?>’# ? id=1’ imit 1 into outfile ‘C:/www/info.php’ lines starting by ‘<?php phpinfo();?
在文档根目录中创建一个名为info.php的新文件 Ubuntu 18.04中默认的文档根目录是 /var/www/html/ 一旦确定了文档根目录的位置,就可以使用 vi 或 vim 或 gedit 或 其他的文本编辑器创建一个名为info.php的新文件。 (如果用不惯 vi, 建议使用可视化文本编辑器 gedit) 在本例中,我们将在/var/www/html/中创建一个新文件 $ sudo vi /var/www/html/info.php 写入 info.php /info.php 如果你不知道自己的 IP是多少,你可以通过下面的命令知道: $ sudo ifconfig | grep -Eo 'inet (addr:)? 一旦您确认PHP工作正常,删除info.php是很重要的,因为它包含可能对黑客有用的信息。
热卖云产品年终特惠,2核2G轻量应用服务器7.33元/月起,更多上云必备产品助力您轻松上云
例如,Ubuntu 14.04上Apache的网页文件的默认目录是/var/www/html/: cd /var/www/html 然后,创建info.php文件: sudo nano /var/www /html/info.php 将以下行粘贴到此文件中并保存: info.php的 <? 警告:由于该info.php文件显示操作系统,Web服务器和PHP的版本详细信息,因此在不需要保护服务器尽可能安全时的情况下,应删除此文件。 对于Ubuntu 14.04上的Apache,此命令将重新启动Web服务器: sudo service apache2 restart 刷新info.php页面,现在应该显示更新的设置。 记得在完成更改PHP配置后删除info.php。 结论 许多基于PHP的应用程序需要对PHP配置进行细微更改。通过使用该phpinfo功能,可以轻松找到确切的PHP配置文件和设置。
sudo nano /var/www/html/info.php 将以下内容粘贴到文件中,然后保存并关闭它。 <? php phpinfo(); 将更改保存到文件后,请在您喜欢的浏览器里访问http://your_server_ip/info.php。 第三步 - 验证ionCube安装 返回http://your_server_ip/info.php页面,刷新页面并搜索关键字“ionCube”。 保留info.php脚本可能存在一些安全风险,因为它允许潜在的攻击者查看有关您服务器的信息,因此请立即将其删除。 sudo rm /var/www/html/info.php 您还可以安全地删除不再需要的额外下载的ionCube文件。
测试PHP在Apache中运行是否正常 #sudo cp /Library/WebServer/Documents/index.html.en /Library/WebServer/Documents/info.php 即在Apache的根目录下复制index.html.en文件并重命名为info.php。 在终端中运行 #sudo vi /Library/WebServer/Document/info.php 这样就可以在vi中编辑info.php文件了。 在“It’s works!” 如此就可以在http://localhost/info.php中看到有关PHP的信息,比如10.8中内置PHP版本号是5.3.13。
发现一个子域有info.php页面可用。有时info.php会泄露一些信息,这些信息在Code Execution部分出现时会很有用。 我选择给error.log插入恶意代码,在先前的info.php(phpinfo())中它显示了error.log文件的位置,更加方便了我这次的渗透,从SecList LFI列表中的所有位置在error.log 在info.php中是这样的: https://netweb.telekom.de/netweb/gui/help.php?
mod-php7.0 sudo service apache2 restart 验证环境 显示PHP的版本信息 php -v Apache默认的网站根目录位于/var/www/html/,进入这个目录,并创建info.php sudo nano /var/www/html info.php <? > 在浏览器中输入http://localhost/info.php进行验证 希望本文所述对大家Ubuntu服务器配置有所帮助。
查看 phpinfo() 复制一份 /Library/WebServer/Documents/index.html.en,命名为 info.php <html> <body> <? > </body> </html> 浏览器中输入 http://localhost/info.php 4. 设置虚拟主机和虚拟目录 1. 添加DNS解析 sudo vi /etc/hosts 添加 127.0.0.1 phpworkspace 将先前创建的info.php拷贝到网站的根目录,在浏览器中输入创建的主机名 http ://phpworkspace/info.php 6.
经过一些目录和文件枚举,我们遇到了info.php文件: 0x02 phpinfo 最有趣的部分是它读取每个 cookie,甚至是 HttpOnly 的。 0x03 使用 info.php 文件窃取 ci_session 我们在名称字段中发现了XSS,现在我们可以滥用XSS来加载我们的 JavaScript,它使用XMLHttpRequest()读取info.php 并发送它 我们创建了这个读取 info.php 的JS代码,获取值"HTTP_COOKIE "并将其发送回我们的服务器。 0deb122d4e2e24ac66cd74d3edf956bf info.js文件: 0x04 创建 JavaScript 文件后,我们可以在姓氏字段中注入 Payload(我们的案例很容易受到攻击): 0x05 这是我们的请求,包含info.php
20190531112640.39+buster~1.gbp6131b7, Copyright (c) 1999-2018, by Zend Technologies 或者,您也可以在web服务器文档根目录中放置一个info.php 文件,其中包含以下内容,并通过在web浏览器中访问info.php检查状态。 > 然后在Web浏览器中访问info.php以查看详细信息。
本地文件包含(LFI)漏洞 几小时过后,当我检查dirb的运行结果后大吃一惊,竟然有一个子域名站点出现了info.php测试页面。 info.php测试页中包含了路径、目录和位置等可用信息。 我尝试用error.log来发现一些信息,由于info.php ( phpinfo())文件是位于站点根目录下的,它里面的信息包含了error.log文件位置,如下: https://netweb.telekom.de
index.php、list.php以及info.php 看过网上的之后,自己摸索摸索,就把改成一个网站改了伪静态。我把详细过程贴给大家看看。算是抛砖引玉吧。 cid=$1&page=$2 RewriteRule info_([0-9]{1,})\.html$ info.php? cid=56&page=2替换成list_56_2.html,info.php?
3、在终端输入 sudo cp /Library/WebServer/Documents/index.html.en /Library/WebServer/Documents/info.php 即在Apache 的根目录下复制index.html.en文件并重命名为info.php。 4、打开info.php,在It works后面加上,然后再次重启Apache,在浏览器中输入http://localhost/info.php,会出现一个显示php信息的页面,如图所示。
1.发现 XSS 但由于 HttpOnly 标志无法升级 2.遇到info.php 3. info.php 读取 HttpOnly (pic1) 4.创建js (pic2) 5.注入有效载荷(pic3)
默认发布目录为/usr/share/zabbix/,目录下可以创建info.php来验证php链接可用性; listen 80; server_name 192.168.99.185; 创建info.php 链接php信息 vim /usr/share/zabbix/info.php <? > 访问 http://ipaddress/info.php 启动 Zabbix 服务器和代理进程 sudo systemctl restart zabbix-server zabbix-agent
根据您的服务器和配置,这可能是以下之一: /var/www/html /var/www/ /usr/share/nginx/html 使用nano,打开info.php文档根目录中调用的新文件。 默认情况下,在Apache上,这将是: sudo nano /var/www/html/info.php 在Nginx上,您可以使用: sudo nano /usr/share/nginx/html/info.php > 退出编辑器,保存info.php。现在,在浏览器中加载以下地址: http://server_domain_name_or_IP/info.php 您应该看到PHP 7的PHP版本和配置信息。 一旦您仔细检查了这一点,最安全的是删除info.php: sudo rm /var/www/html/info.php 结论 您现在已经安装了PHP 7。在这里查看官方迁移指南。
>" | sudo tee /var/www/html/info.php 要在浏览器中查看文件,请转到http://your_server_ip:8080/info.php。 您将看到以下结果: 此外,通过访问每个站点的info.php文件来确保PHP正常工作。 并在您的浏览器中访问http://foobar.net:8080/info.php和http://test.io:8080/info.php 。 >和http://sample.org/info.php来进入phpinfo()文件。 和http://test.io/info.php中访问 phpinfo() 并查看PHP变量部分。
在Terminal输入: // 在Apache的根目录下复制index.html.en文件并重命名为info.php。 sudo cp /Library/WebServer/Documents/index.html.en /Library/WebServer/Documents/info.php 打开info.php 重启后,我们在浏览器URL栏输入: http://localhost/info.php 可以看到: ?
# nano /var/www/html/info.php 在文件中添加以下PHP代码。 <?php phpinfo(); ?> 完成后,保存并关闭文件。 http://SERVER_IP/info.php 或者 http://localhost/info.php 如果您在Web浏览器中看到上面的页面,那么您的PHP安装正在按预期工作。 # rm /var/www/html/info.php 结论 在本文中,我们已经解释了如何在Debian 10服务器上安装Linux,Apache,MariaDB和PHP(LAMP)堆栈。
虽然它的位置取决于您的服务器配置,但文档根目录通常设置为以下目录之一: /var/www/html /var/www/ /usr/share/nginx/html 使用nano,打开info.php文档根目录中调用的新文件 默认情况下,在Apache上,这将是: sudo nano /var/www/html/info.php 在Nginx上,您可以使用: sudo nano /usr/share/nginx/html/info.php php phpinfo(); 退出编辑器,保存info.php。 现在,在浏览器中加载以下地址: http://server_domain_name_or_IP/info.php 您应该看到PHP 7信息页面,其中列出了正在运行的版本和配置。 一旦你仔细检查了这一点,最安全的是删除info.php: sudo rm /var/www/html/info.php 您现在已经安装了PHP 7。在这里查看官方迁移指南。
Serverless HTTP 基于腾讯云 API 网关平台,为互联网业务提供 0 配置、高可用、弹性扩展的对外 RESTful API 能力,支持 swagger/ openAPI 等协议。便于客户快速上线业务逻辑,通过规范的 API 支持内外系统的集成和连接。
扫码关注腾讯云开发者
领取腾讯云代金券