Web サーバー info.php / phpinfo.php の検出

medium Nessus プラグイン ID 11229

概要

リモート Web サーバーには、情報漏洩攻撃を受け易い PHP スクリプトが含まれています。

説明

多くの PHP インストールのチュートリアルでは、デバッグ目的で、PHP 機能「phpinfo()」を呼び出す PHP ファイルを作成するように、ユーザーに指示しています。
さまざまな PHP アプリケーションにも、このようなファイルが含まれることがあります。このようなファイルにアクセスすることで、リモート攻撃者は、以下が含まれる、リモート Web サーバーに関する大量の情報を見つけることができます。

- PHP をインストールしたユーザーのユーザー名と、これらのユーザーが SUDO ユーザーであるか。

- ホストの IP アドレス。

オペレーティングシステムのバージョン。

- Web サーバーのバージョン。

- Web サーバーの root ディレクトリ。

- リモート PHP インストールの構成情報。

ソリューション

影響を受けるファイルを削除してください。

プラグインの詳細

深刻度: Medium

ID: 11229

ファイル名: phpinfo.nasl

バージョン: 1.21

タイプ: remote

ファミリー: CGI abuses

公開日: 2003/2/12

更新日: 2022/6/1

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

CVSS スコアの根本的理由: Score from an analysis done by tenable

CVSS v2

リスクファクター: Medium

基本値: 5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS スコアのソース: manual

CVSS v3

リスクファクター: Medium

基本値: 5.3

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

脆弱性情報

CPE: cpe:/a:php:php

必要な KB アイテム: www/PHP

除外される KB アイテム: Settings/disable_cgi_scanning