@@?
【 在 equaljian (equal) 的大作中提到: 】
又在这版看见您了
【 在 lokta 的大作中提到: 】
: 估计只有政府网站才这么搞。
: 稍微张点心的都会把这些信息给过滤掉。
: 免得被人拿到了直接搜索去漏洞库。
: 【 在 dhcn (小石) 的大作中提到: 】
: 对方部署不够严密的话,可以从header\cookie看出一些端倪,比如水木的cookie sessionid带有PHP标识。
: 从HTML源码也可以看出一些东西,比如PHP代码有一个明显特征,它的checkbox这类的name名称和正常HTML不一样。
: 国内某号称主流的PHP框架生产部署的header头里面有这样的标识:X-Powered-By:PHP/5.4.41
: 某政府机构网站header有这样的信息:
: X-Powered-By:Servlet 2.4; JBoss-4.0.2 (build: CVSTag=JBoss_4_0_2 date=200505022023)/Tomcat-5.5
: X-Powered-By-360WZB:wangzhan.360.cn
: 【 在 yyhn1959 的大作中提到: 】
: : rt
: --
:
:
--
FROM 111.85.169.*