2010-07-07 15 views

Respuesta

39

Conocer la estructura de su sistema de archivos podría permitir a los piratas informáticos ejecutar ataques cruzados de directorio si su sitio es vulnerable a ellos.

Creo que exponer phpinfo() por sí solo no es necesariamente un riesgo, pero en combinación con otra vulnerabilidad podría llevar a que su sitio se vea comprometido.

Obviamente, los hackers de información menos específica tienen sobre su sistema, mejor. Deshabilitar phpinfo() no hará que su sitio sea seguro, pero lo hará un poco más difícil para ellos.

-6

Los hackers pueden utilizar esta información para encontrar vulnerabilidades y piratear su sitio.

+23

No podría haber sido más vago. – Artefacto

+2

Esto es muy impreciso. "Hackear su sitio"? ¿Cómo? ¿Qué tipo de vulnerabilidades? ¿Puedes dar algunos ejemplos de vulnerabilidades que puedan revelarse de esta manera? – Hammerite

+3

Solo Google 'phpinfo hack'. La información de la versión y los módulos instalados constituyen información que un pirata informático puede utilizar para atacar vulnerabilidades específicas en versiones antiguas y sin parchear. – mcandre

12

Además de las obvias como ser capaz de ver si register_globals está encendido, y donde los archivos podrían estar ubicados en su include_path, no todo el $_SERVER ($_SERVER["DOCUMENT_ROOT"] puede dar pistas para definir una ruta relativa a /etc/passwd) y $_ENV información (que es increíble lo que la gente almacena en $_ENV, como las claves de cifrado)

-7

Honestamente, no mucho. Personalmente, con frecuencia salgo de phpinfo() páginas.

Si tiene algunas configuraciones erróneas serias (por ejemplo, PHP se está ejecutando como raíz), o está utilizando versiones antiguas y vulnerables de algunas extensiones o PHP, esta información estará más expuesta. Por otro lado, tampoco estaría protegido al no exponer phpinfo(); en su lugar debería tener cuidado de tener su servidor actualizado y configurado correctamente.

6

Un sistema bien configurado y actualizado puede permitirse exponer phpinfo() sin riesgo.

Aún así, es posible conseguir tanta información detallada - especialmente versiones de módulo, lo que podría hacer la vida de una galleta más fácil cuando explota recién descubiertos vienen - que yo creo que es una buena práctica no dejarlos hasta . Especialmente en alojamiento compartido, donde no tiene influencia en la administración diaria del servidor.

+1

Si es un alojamiento compartido (gratuito), ¿no puede el atacante crear un sitio web al lado del mío e investigar el suyo, y asumir que el mío es extremadamente similar a ¿suyo? – TWiStErRob

+0

@TWiStErRob seguro, pero eso va a ser extremadamente raro: muy pocas personas van a utilizar un servicio de alojamiento gratuito para algo serio, e incluso entonces no sabrás si acabarás en el mismo servidor. –

Cuestiones relacionadas