|
關(guān)于“php彩蛋”的說法也許很多老phper已經(jīng)都知道或聽說了,好像是早在php4版本的時(shí)候就有彩蛋了,挺好玩兒的,可能近年來逐漸被人們遺忘了,其實(shí)彩蛋功能在php腳本引擎默認(rèn)情況下是開啟。
寫個(gè)phpinfo();然后訪問,再加上以下的GET值即可查閱
下面就用Discuz官方論壇做一下測(cè)試:
http://www.discuz.NET/?=phpE9568F34-D428-11d2-A769-00AA001ACF42
http://www.discuz.NET/?=phpE9568F35-D428-11d2-A769-00AA001ACF42
http://www.discuz.NET/?=phpE9568F36-D428-11d2-A769-00AA001ACF42
http://www.discuz.NET/?=phpB8B5F2A0-3C92-11d3-A3A9-4C7B08C10000
如上4個(gè)鏈接加紅色的部分是php源碼/ext/standard/info.h中定義的GUID值,如下圖所示
關(guān)于php彩蛋這個(gè)玩法已經(jīng)被國外的某些Web漏洞掃描器(例如:HP WebInspect)所使用了,用其來探測(cè)被掃描的網(wǎng)站使用的是何種Web開發(fā)語言。其實(shí)在滲透測(cè)試過程中經(jīng)常遇見某些網(wǎng)站難以辨別出使用了何種Web開發(fā)語言,因?yàn)橛行┚W(wǎng)站采用動(dòng)態(tài)腳本生成純靜態(tài)HTML頁或者是采用URL重寫實(shí)現(xiàn)偽靜態(tài)頁面,如果網(wǎng)站使用的是php開發(fā)的話,可以嘗試使用彩蛋的探測(cè)法,在很多情況下可以一針見血的鑒定出來,因?yàn)槟J(rèn)情況下彩蛋的功能在php.ini中是開啟的,當(dāng)然如果不想讓別人通過彩蛋的方式來獲取網(wǎng)站的敏感信息的話,那就在php.ini中將expose_php = Off即可!
看完上面這些可能有些人會(huì)說既然php.ini中的expose_php = On,那么直接抓包看看http頭信息不就OK了,可是某些大站點(diǎn)Web服務(wù)器的前面都是有反向代理服務(wù)器的,所以還不能完全依賴于捕獲http頭中的信息。
php技術(shù):如何使用“PHP” 彩蛋進(jìn)行敏感信息獲取,轉(zhuǎn)載需保留來源!
鄭重聲明:本文版權(quán)歸原作者所有,轉(zhuǎn)載文章僅為傳播更多信息之目的,如作者信息標(biāo)記有誤,請(qǐng)第一時(shí)間聯(lián)系我們修改或刪除,多謝。