怎样避免误公开phpinfo_防止phpinfo被外部访问措施【防护】

phpinfo() 不可公开访问,因其会暴露PHP配置、扩展、环境变量、服务器信息等敏感数据,助攻击者精准利用漏洞;应删除或重命名相关文件,并通过Web服务器配置禁止访问,辅以CI/CD自动化检测与WAF兜底防护。

怎样避免误公开phpinfo_防止phpinfo被外部访问措施【防护】

为什么 phpinfo() 不能放在生产环境公开访问

因为 phpinfo() 会直接暴露服务器全部 PHP 配置、扩展列表、环境变量$_SERVER 内容、PHP 版本、Web 服务器类型(如 Apache/Nginx)、已加载的 ini 文件路径,甚至可能包含数据库连接串、密钥所在目录等敏感线索。攻击者拿到这些信息后,能精准选择漏洞利用路径(比如针对特定版本的 gd 扩展或 opcache 配置缺陷发起攻击)。

删除或重命名 phpinfo.php 文件是最直接有效的防护

绝大多数误公开都源于开发者测试后忘记清理临时文件。只要没有主动调用,phpinfo() 函数本身不会自动执行——它只在被写入并被执行的 PHP 脚本中才起作用。

  • 检查 Web 根目录及子目录下是否存在 phpinfo.phpinfo.phptest.php 等常见命名文件
  • 使用命令快速扫描:
    find /var/www -name "*phpinfo*" -o -name "info.php" -o -name "test.php" | xargs grep -l "phpinfo()" 2>/dev/null
  • 确认无业务依赖后,直接 rm 删除;若需保留用于内部调试,改名为带随机后缀且不对外索引的名称,例如 phpinfo_8a3f2d.php,并确保该文件不在任何公开链接或 sitemap 中出现

通过 Web 服务器配置禁止访问所有含 phpinfo 的脚本

仅靠人工清理不可靠,尤其在多人协作或 CI/CD 自动部署场景下。应叠加服务器层访问控制,做到“即使误传也打不开”。

  • Apache:在 .htaccess 或虚拟主机配置中添加
    
        Require all denied
    
  • Nginx:在 server 块中加入
    location ~* /(phpinfo|info|test)/.php$ {
        deny all;
    }

    注意:该规则需放在 location ~ /.php$ { ... } 主处理块之前,否则会被覆盖

  • 不要依赖 php_flag display_errors off 或禁用函数(disable_functions = phpinfo),因为前者不影响已存在的脚本执行,后者可能被绕过且影响调试类工具

上线前自动化检查 phpinfo 泄露风险

很多团队把安全检查卡点放在上线后扫描,但更高效的做法是把检测嵌入构建或预发布流程。

LangChain

LangChain

一个开源框架,用于构建基于大型语言模型(LLM)的应用程序。

下载

立即学习PHP免费学习笔记(深入)”;

  • CI 阶段用 grep -r "phpinfo(" ./src/ --include="*.php" 检查源码是否残留调用(注意排除 vendor)
  • 部署后自动发起探测请求:
    curl -s -o /dev/null -w "%{http_code}" http://your-site.com/phpinfo.php

    若返回 200,即触发告警或阻断发布

  • 配合 WAF 规则(如 ModSecurity)拦截 URL 中含 phpinfo 且响应体含 PHP Version 字样的请求,作为兜底防御

真正难防的不是明面上的 phpinfo.php,而是那些被封装在调试接口、未文档化的管理路由、或错误页面中意外输出的 phpinfo() 调用——这类需要代码审计+运行时监控双覆盖。

https://www.php.cn/faq/1984199.html

发表回复

Your email address will not be published. Required fields are marked *