如何使用“PHP” 彩蛋进行敏感信息获取
关于“php彩蛋”的说法也许很多老phper已经都知道或听说了,好像是早在php4版本的时候就有彩蛋了,挺好玩儿的,可能近年来逐渐被人们遗忘了,其实彩蛋功能在php脚本引擎默认情况下是开启。
写个phpinfo();然后访问,再加上以下的get值即可查阅
下面就用discuz官方论坛做一下测试:
http://www.discuz.net/?=phpe9568f34-d428-11d2-a769-00aa001acf42
http://www.discuz.net/?=phpe9568f35-d428-11d2-a769-00aa001acf42
http://www.discuz.net/?=phpe9568f36-d428-11d2-a769-00aa001acf42
http://www.discuz.net/?=phpb8b5f2a0-3c92-11d3-a3a9-4c7b08c10000
如上4个链接加红色的部分是php源码/ext/standard/info.h中定义的guid值,如下图所示
关于php彩蛋这个玩法已经被国外的某些web漏洞扫描器(例如:hp webinspect)所使用了,用其来探测被扫描的网站使用的是何种web开发语言。其实在渗透测试过程中经常遇见某些网站难以辨别出使用了何种web开发语言,因为有些网站采用动态脚本生成纯静态html页或者是采用url重写实现伪静态页面,如果网站使用的是php开发的话,可以尝试使用彩蛋的探测法,在很多情况下可以一针见血的鉴定出来,因为默认情况下彩蛋的功能在php.ini中是开启的,当然如果不想让别人通过彩蛋的方式来获取网站的敏感信息的话,那就在php.ini中将expose_php = off即可!
看完上面这些可能有些人会说既然php.ini中的expose_php = on,那么直接抓包看看http头信息不就ok了,可是某些大站点web服务器的前面都是有反向代理服务器的,所以还不能完全依赖于捕获http头中的信息。