Si se muestra un volcado phpinfo()
a un usuario final, ¿qué es lo peor que un usuario malintencionado podría hacer con esa información? ¿Qué campos son más inseguros? Es decir, si su phpinfo()
se mostró públicamente, después de quitarlo, ¿dónde debería observar/concentrarse para detectar vulnerabilidades maliciosas?¿Qué problemas de seguridad pueden surgir al exponer phpinfo() a los usuarios finales?
Respuesta
Conocer la estructura de su sistema de archivos podría permitir a los piratas informáticos ejecutar ataques cruzados de directorio si su sitio es vulnerable a ellos.
Creo que exponer phpinfo() por sí solo no es necesariamente un riesgo, pero en combinación con otra vulnerabilidad podría llevar a que su sitio se vea comprometido.
Obviamente, los hackers de información menos específica tienen sobre su sistema, mejor. Deshabilitar phpinfo() no hará que su sitio sea seguro, pero lo hará un poco más difícil para ellos.
Los hackers pueden utilizar esta información para encontrar vulnerabilidades y piratear su sitio.
Además de las obvias como ser capaz de ver si register_globals
está encendido, y donde los archivos podrían estar ubicados en su include_path, no todo el $_SERVER
($_SERVER["DOCUMENT_ROOT"]
puede dar pistas para definir una ruta relativa a /etc/passwd
) y $_ENV
información (que es increíble lo que la gente almacena en $_ENV
, como las claves de cifrado)
Honestamente, no mucho. Personalmente, con frecuencia salgo de phpinfo()
páginas.
Si tiene algunas configuraciones erróneas serias (por ejemplo, PHP se está ejecutando como raíz), o está utilizando versiones antiguas y vulnerables de algunas extensiones o PHP, esta información estará más expuesta. Por otro lado, tampoco estaría protegido al no exponer phpinfo()
; en su lugar debería tener cuidado de tener su servidor actualizado y configurado correctamente.
Un sistema bien configurado y actualizado puede permitirse exponer phpinfo()
sin riesgo.
Aún así, es posible conseguir tanta información detallada - especialmente versiones de módulo, lo que podría hacer la vida de una galleta más fácil cuando explota recién descubiertos vienen - que yo creo que es una buena práctica no dejarlos hasta . Especialmente en alojamiento compartido, donde no tiene influencia en la administración diaria del servidor.
Si es un alojamiento compartido (gratuito), ¿no puede el atacante crear un sitio web al lado del mío e investigar el suyo, y asumir que el mío es extremadamente similar a ¿suyo? – TWiStErRob
@TWiStErRob seguro, pero eso va a ser extremadamente raro: muy pocas personas van a utilizar un servicio de alojamiento gratuito para algo serio, e incluso entonces no sabrás si acabarás en el mismo servidor. –
El mayor problema es que muchas versiones simplifican los ataques XSS al imprimir el contenido de la URL y otros datos utilizados para acceder a ella.
- 1. ¿Qué problemas de seguridad aparecen cuando los usuarios pueden cargar sus propios archivos?
- 2. Exponer django admin a los usuarios. ¿Perjudicial?
- 3. ¿Cómo incentivas a los usuarios finales a completar los tickets de problemas?
- 4. ¿Cómo se pueden distribuir los programas Haskell a usuarios finales no técnicos?
- 5. En el rastreador de problemas de GitHub, ¿pueden los usuarios no administradores asignar usuarios y etiquetas?
- 6. Problemas de seguridad de Socket.io
- 7. Historias de usuarios - Problemas que no se pueden hacer historias de usuarios
- 8. Seguridad que permite a los usuarios usar comodines
- 9. Problemas de seguridad al aceptar cargas de imágenes
- 10. ¿Qué significa stdout en display_errors en phpinfo()?
- 11. Python Equivalente a phpinfo()
- 12. Exponer una API de C++ a Python
- 13. campos finales y seguridad de hilos
- 14. ¿Aumenta (o reduce) la seguridad de los usuarios web?
- 15. ¿Por qué los métodos de interfaz no pueden ser "estáticos" y "finales"?
- 16. ¿Qué estrategia se debe utilizar al exponer C++ a Lua
- 17. Magento: los usuarios pueden ver los datos de otros
- 18. ¿Cómo pueden los usuarios de Sweave colaborar con los usuarios de Word?
- 19. Cómo exponer los datos a zabbix
- 20. ¿Cuáles son los riesgos de seguridad al usar XMLHttpRequest entre dominios?
- 21. Exponer un controlador de eventos para los usuarios de VBScript de mi objeto COM
- 22. ¿pueden los usuarios cambiar las variables de sesión?
- 23. ¿Los permisos de escritura del usuario a la carpeta Archivos temporales ASP.NET plantean problemas de seguridad?
- 24. ¿Por qué los nombres de usuario no se pueden cambiar?
- 25. Herramientas de creación de ayuda para usuarios finales multiplataforma
- 26. Los nuevos usuarios no pueden iniciar sesión en PHPmyadmin
- 27. Copia de seguridad de usuarios de MySQL
- 28. ¿Es seguro permitir a los usuarios editar css?
- 29. Excepción de seguridad de Android al acceder a los contactos
- 30. ¿Qué problemas de seguridad deben abordarse al trabajar con Google App Engine?
No podría haber sido más vago. – Artefacto
Esto es muy impreciso. "Hackear su sitio"? ¿Cómo? ¿Qué tipo de vulnerabilidades? ¿Puedes dar algunos ejemplos de vulnerabilidades que puedan revelarse de esta manera? – Hammerite
Solo Google 'phpinfo hack'. La información de la versión y los módulos instalados constituyen información que un pirata informático puede utilizar para atacar vulnerabilidades específicas en versiones antiguas y sin parchear. – mcandre