如何使用“PHP” 彩蛋進行敏感信息獲取
關于“PHP彩蛋”的說法也許很多老PHPer已經都知道或聽說了,好像是早在PHP4版本的時候就有彩蛋了,挺好玩兒的,可能近年來逐漸被人們遺忘了,其實彩蛋功能在PHP腳本引擎默認情況下是開啟。
寫個phpinfo();然后訪問,再加上以下的GET值即可查閱
下面就用Discuz官方論壇做一下測試:
http://www.discuz.net/?=PHPE9568F34-D428-11d2-A769-00AA001ACF42
http://www.discuz.net/?=PHPE9568F35-D428-11d2-A769-00AA001ACF42
http://www.discuz.net/?=PHPE9568F36-D428-11d2-A769-00AA001ACF42
http://www.discuz.net/?=PHPB8B5F2A0-3C92-11d3-A3A9-4C7B08C10000
如上4個鏈接加紅色的部分是PHP源碼/ext/standard/info.h中定義的GUID值,如下圖所示
關于PHP彩蛋這個玩法已經被國外的某些Web漏洞掃描器(例如:HP WebInspect)所使用了,用其來探測被掃描的網(wǎng)站使用的是何種Web開發(fā)語言。其實在滲透測試過程中經常遇見某些網(wǎng)站難以辨別出使用了何種Web開發(fā)語言,因為有些網(wǎng)站采用動態(tài)腳本生成純靜態(tài)HTML頁或者是采用URL重寫實現(xiàn)偽靜態(tài)頁面,如果網(wǎng)站使用的是PHP開發(fā)的話,可以嘗試使用彩蛋的探測法,在很多情況下可以一針見血的鑒定出來,因為默認情況下彩蛋的功能在php.ini中是開啟的,當然如果不想讓別人通過彩蛋的方式來獲取網(wǎng)站的敏感信息的話,那就在php.ini中將expose_php = Off即可!
看完上面這些可能有些人會說既然php.ini中的expose_php = On,那么直接抓包看看http頭信息不就OK了,可是某些大站點Web服務器的前面都是有反向代理服務器的,所以還不能完全依賴于捕獲http頭中的信息。
相關文章
redis+php實現(xiàn)微博(一)注冊與登錄功能詳解
這篇文章主要介紹了redis+php實現(xiàn)微博注冊與登錄功能,結合實例形式分析了php結合redis實現(xiàn)微博注冊及登錄相關操作步驟與實現(xiàn)技巧,需要的朋友可以參考下2019-09-09PHP遍歷某個目錄下的所有文件和子文件夾的實現(xiàn)代碼
本篇文章是對PHP遍歷某個目錄下的所有文件和子文件夾的實現(xiàn)代碼進行了詳細的分析介紹,需要的朋友參考下2013-06-06探討:如何使用PHP實現(xiàn)計算兩個日期間隔的年、月、周、日數(shù)
本篇文章是對使用PHP實現(xiàn)計算兩個日期間隔的年、月、周、日數(shù)的方法進行了詳細的分析介紹,需要的朋友參考下2013-06-06PHP中使用cURL實現(xiàn)Get和Post請求的方法
PHP中使用cURL實現(xiàn)Get和Post請求的方法,需要的朋友可以參考一下2013-03-03