• 欢迎访问搞代码网站,推荐使用最新版火狐浏览器和Chrome浏览器访问本网站!
  • 如果您觉得本站非常有看点,那么赶紧使用Ctrl+D 收藏搞代码吧

利用“PHP彩蛋”进行敏感信息获取_php

php 搞代码 3年前 (2018-06-21) 113次浏览 已收录 0个评论

  关于“php彩蛋”的说法也许很多老PHPer已经都知道或听说了,好像是早在PHP4版本的时候就有彩蛋了,挺好玩儿的,可能近年来逐渐被人们遗忘了,其实彩蛋功能在PHP脚本引擎默认情况下是开启。

  写个phpinfo();然后访问,再加上以下的GET值即可查阅

  下面就用Discuz官方论坛做一下测试:

利用“PHP彩蛋”进行敏感信息获取

利用“PHP彩蛋”进行敏感信息获取

利用“PHP彩蛋”进行敏感信息获取

利用“PHP彩蛋”进行敏感信息获取

  http://www.discuz.net/?=PHPE9568F34-D428-11d2-A769-00AA001ACF42

  http://www.discuz.net/?=PHPE9568F35-D428-11d2-A769-00AA001ACF42

  http://www.discuz.net/?=PHPE9568F36-D428-11d2-A769-00AA001ACF42

  http://www.discuz.net/?=PHPB8B5F2A0-3C92-11d3-A3A9-4C7B08C10000

  如上4个链接加红色的部分是PHP源码/ext/standard/info.h中定义的GUID值,如下图所示

利用“PHP彩蛋”进行敏感信息获取

  关于PHP彩蛋这个玩法已经被国外的某些web漏洞扫描器(例如:HP WebInspect)所使用了,用其来探测被扫描的网站使用的是何种Web开发语言。其实在渗透测试过程中经常遇见某些网站难以辨别出使用了何种Web开发语言,因为有些网站采用动态脚本生成纯静态html页或者是采用URL重写实现伪静态页面,如果网站使用的是PHP开发的话,可以尝试使用彩蛋的探测法,在很多情况下可以一针见血的鉴定出来,因为默认情况下彩蛋的功能在php.ini中是开启的,当然如果不想让别人通过彩蛋的方式来获取网站的敏感信息的话,那就在php.ini中将expose_php = Off即可!

  看完上面这些可能有些人会说既然php.ini中的expose_php = On,那么直接抓包看看http头信息不就OK了,可是某些大站点Web服务器的前面都是有反向代理服务器的,所以还不能完全依赖于捕获http头中的信息。

欢迎大家阅读《利用“PHP彩蛋”进行敏感信息获取_php》,跪求各位点评,若觉得好的话请收藏本文,by 搞代码


喜欢 (0)
[搞代码]
分享 (0)
发表我的评论
取消评论

表情 贴图 加粗 删除线 居中 斜体 签到

Hi,您需要填写昵称和邮箱!

  • 昵称 (必填)
  • 邮箱 (必填)
  • 网址