手机版

如何使用“PHP”彩蛋获取敏感信息

时间:2021-11-17 来源:互联网 编辑:宝哥软件园 浏览:

可能很多老PHPer都已经知道或者听说过“PHP蛋”这个说法了。好像早在PHP4版本就有彩蛋了,挺有意思的,可能近几年逐渐被人们遗忘了。事实上,在PHP脚本引擎中,蛋函数是默认打开的。编写phpinfo();然后访问,加下面的GET值检查,然后用Discuz官方论坛做一个测试:http://www.discuz.net/?=phpe 9568 f 34-D428-11 D2-A769-00aa 001 cf 42http://www . Discuz . net/?=PHPE 9568 f35-D428-11 D2-A769-00aa 001 cf 42http://www . discuz . net/?=PHPE 9568 f36-D428-11 D2-A769-00aa 001 cf 42http://www . discuz . net/?=PHP b8 b5 f2a 0-3c 92-11 D3-a3a 9-4c 7b 08 c 10000以上四个链接的红色部分是PHP源代码/ext/standard/info.h中定义的GUID值,如下图所示

PHP Eggs的游戏已经被一些国外的Web漏洞扫描器(如HP WebInspect)用来检测被扫描的网站使用了哪种Web开发语言。事实上,在渗透测试过程中,有些网站往往很难区分使用的是哪种Web开发语言,因为有些网站使用动态脚本生成纯静态的HTML页面或URL重写实现伪静态页面。如果网站使用PHP开发,可以尝试使用鸡蛋检测的方法,这种方法在很多情况下都可以被敏锐的识别出来,因为默认情况下,鸡蛋功能是在php.ini中开启的,当然,如果不想让别人通过鸡蛋的方式获取网站的敏感信息,只需要在php.ini中开启expose_php=Off即可!看完上面的内容,可能有人会说,既然在php.ini中expose_php=On,那么直接抓取包,看http头信息是不可以的。但是,一些大型Web服务器前面有反向代理服务器,因此不能完全依靠捕获http头中的信息。

版权声明:如何使用“PHP”彩蛋获取敏感信息是由宝哥软件园云端程序自动收集整理而来。如果本文侵犯了你的权益,请联系本站底部QQ或者邮箱删除。