估计只有政府网站才这么搞。
稍微张点心的都会把这些信息给过滤掉。
免得被人拿到了直接搜索去漏洞库。
【 在 dhcn (小石) 的大作中提到: 】
对方部署不够严密的话,可以从header\cookie看出一些端倪,比如水木的cookie sessionid带有PHP标识。
从HTML源码也可以看出一些东西,比如PHP代码有一个明显特征,它的checkbox这类的name名称和正常HTML不一样。
国内某号称主流的PHP框架生产部署的header头里面有这样的标识:X-Powered-By:PHP/5.4.41
某政府机构网站header有这样的信息:
X-Powered-By:Servlet 2.4; JBoss-4.0.2 (build: CVSTag=JBoss_4_0_2 date=200505022023)/Tomcat-5.5
X-Powered-By-360WZB:wangzhan.360.cn
【 在 yyhn1959 的大作中提到: 】
: rt
--
修改:dhcn FROM 123.120.253.*
FROM 58.16.6.*