最近在折腾网站 XSS 漏洞修复的时候,当我把 XSS 漏洞和谐成功之后,360 扫描送来了一个"彩蛋":
本以为又是 360 误报,结果点击看了下,还真能打开 PHPinfo:
PHP 彩蛋我也是第一次听说,貌似老一辈的程序员们都知道,因为 PHP 是由黑客语言发展而来,所以各方面都透露着放荡不羁的极客精神!
一、如何触发 PHP 彩蛋?
我们只要在运行 PHP 的服务器上,在域名后面输入下面的字符参数,就能返回一些意想不到的信息。当然有些服务器是把菜单屏蔽了的。彩蛋只有这 4 个,PHP 是开放源代码的,所以不必担心还有其他。
代码语言:javascript复制?=PHPB8B5F2A0-3C92-11d3-A3A9-4C7B08C10000 (PHP信息列表)
?=PHPE9568F34-D428-11d2-A769-00AA001ACF42 (PHP的LOGO)
?=PHPE9568F35-D428-11d2-A769-00AA001ACF42 (Zend LOGO)
?=PHPE9568F36-D428-11d2-A769-00AA001ACF42 (PHP LOGO 蓝色大象)
我 2 个网站目前都已屏蔽了 PHP 彩蛋,所以我们一起来看下腾讯的招聘网站:
原网站是这样的 点击跳转
加上“彩蛋之后”是这样:
1). PHP 信息列表 点击跳转
2). PHP 的 LOGO 点击跳转
3). Zend LOGO 点击跳转
4). PHP LOGO 蓝色大象 点击跳转
二、如何看待 PHP 彩蛋?
如果你在自己的博客上也发现了这个问题,请不要惊慌,也莫要想着必须马上去解决他。其实这不算是漏洞。只是开源团队开的一个玩笑,全世界都认可的玩笑。没必要上纲上线,将它列为 PHP 的漏洞,连 360 都戏称为彩蛋漏洞。
三、如何屏蔽 PHP 彩蛋?
方法①、我们可以通过 apache 或者 nginx 的伪静态规则去屏蔽,比如 apache 的服务器,我们可以在 .htaccess 里面加入以下 2 条规则即可拦截此类访问:
代码语言:javascript复制RewriteCond %{QUERY_STRING} =PHP[0-9a-f]{8}-[0-9a-f]{4}-[0-9a-f]{4}-[0-9a-f]{4}-[0-9a-f]{12} [NC]
RewriteRule .* - [F]
方法②、 直接编辑 PHP 的配置文件 php.ini,找到 expose_php,将值改为 Off,然后重启或重载 PHP 服务即可:
代码语言:javascript复制#修改php.ini,找到expose_php并将其值改为Off
expose_php = Off
#修改并保存之后,执行如下命令重载php
service php-fpm reload
我是懒得去想 nginx 规则该如何写了,直接修改 php.ini 来屏蔽的。屏蔽后,再去触发彩蛋发现已经无效了。再用 360 检测已经没有任何问题了:
如果你也发现你的网站有这个问题,也不必太在意。当然,强迫症还是去折腾修复下,免得坐立不安,哈哈!