"救命!我的服务器裸奔了?"——phpinfo信息泄露漏洞那些事儿
场景还原:
凌晨3点,运维小哥阿强被报警短信惊醒,后台监控显示某台服务器的访问量突然暴涨,他哆嗦着打开日志,发现满屏都是对/php.info
页面的疯狂扫描——原来公司测试环境忘了关phpinfo页面,黑客正像逛超市一样"薅"走服务器配置、数据库账号甚至密钥...
phpinfo()
是PHP自带的"身份证生成器",执行后会输出PHP版本、扩展模块、系统路径、环境变量等几十项敏感信息(如下图),开发调试时用它查配置很方便,但若留在生产环境...
(模拟攻击视角)黑客只需在浏览器输入:
http://example.com/php.info?=PHPB8B5F2A0-3C92-11d3-A3A9-4C7B08C10000
(常见探测路径)
就能看到类似这样的信息狂欢:
PHP Version 7.4.33
System Linux web01 5.4.0-xx
Loaded Configuration File /etc/php/php.ini
MySQL Support enabled
DB_USER=root
_SERVER["DOCUMENT_ROOT"] /var/www/secret_project/
根据2025年7月全球安全机构统计,约23%的PHP服务器存在phpinfo暴露问题,可能引发:
精准攻击指南
../../etc/passwd
) 密钥大礼包
环境变量中可能包含:
DB_PASSWORD=TopSecret123!
) AWS_ACCESS_KEY=AKIAXXXX...
) APP_KEY=base64:AbCdEfGh...
) 架构测绘
黑客通过对比多台服务器的phpinfo,能画出企业内网拓扑图,甚至发现跳板机。
// 生产环境永远关闭phpinfo if (strpos($_SERVER['REQUEST_URI'], 'phpinfo') !== false) { header("HTTP/1.1 404 Not Found"); die("Page not found"); }
在php.ini中限制访问:
; 禁止外部访问信息函数 disable_functions = phpinfo,show_source ; 关闭危险暴露 expose_php = Off
RUN rm -f /var/www/html/phpinfo.php
/phpinfo
路径请求 PHP Version
, _ENV["DB_"]
代码审查时加入红队检查项:
"所有调试接口必须带动态Token,
/debug.php?token=动态生成的32位字符串
"
2025年3月,某跨境电商因phpinfo暴露Redis密码,黑客批量刷走价值280万的优惠券,事后发现:
# 记得上线后删掉!
site:example.com phpinfo
可直接访问... 最后唠叨:
phpinfo泄露就像把服务器密码贴在电梯广告牌上——别等被黑了才后悔,赶紧全局搜索*.php
文件,检查有没有裸奔的"信息炸弹"吧!
(检查命令参考:grep -r "phpinfo()" /var/www/
)
本文由 奉桂华 于2025-07-29发表在【云服务器提供商】,文中图片由(奉桂华)上传,本平台仅提供信息存储服务;作者观点、意见不代表本站立场,如有侵权,请联系我们删除;若有图片侵权,请您准备原始证明材料和公证书后联系我方删除!
本文链接:https://vps.7tqx.com/wenda/473938.html
发表评论