Hundebilder auf Websites versteckt - PHP-Code

Begonnen von selin01, 09 Januar 2006, 16:17:16

⏪ vorheriges - nächstes ⏩

0 Mitglieder und 1 Gast betrachten dieses Thema.

selin01

Hallo Leute,

habe soeben das hier gelesen und direkt auf meiner Pragma-Seite ausprobiert und siehe da... es stimmt wirklich :))))



Hundebilder auf Websites versteckt
Die Entwickler der Programmiersprache PHP haben einen kleinen Bild-Scherz darin versteckt. Wer an die Web-Adresse beliebiger Websites eine bestimmte Zeichenfolge anhängt, sieht statt der Seite verschiedene Hundebilder beziehungsweise das Foto eines Programmierers.

Entdeckt wurde das "Easter Egg" von Programmierern im Quellcode der Open-Source-Programmiersprache. Sie wird inzwischen von vielen Webentwicklern eingesetzt. Charakteristischerweise enden solche Websites oft auf ".php".

Wer die Hunde sehen will, muss einfach die Zeichenkombination "?=PHPE9568F36-D428-11d2-A769-00AA001ACF42" an die Adresse anhängen. Statt der Internetseite wird dann ein Hundebild angezeigt.

Die PHP-Entwickler haben offenbar noch mehr in ihrer Sprache versteckt. Programmierer berichten auf der Newssite "digg.com" bereits von vier verschiedenen "Easter Eggs" - darunter auch eine Seite mit Danksagungen und zwei Logos.

Es handelt sich dabei nach ersten Erkenntnissen nicht um eine Sicherheitslücke. Die Methode lässt sich nach Informationen von Programmierern nicht von Hackern manipulieren.

'Easter Eggs' in PHP funktionieren mit folgenden Zeichenketten:

?=PHPE9568F34-D428-11d2-A769-00AA001ACF42

?=PHPE9568F36-D428-11d2-A769-00AA001ACF42

?=PHPE9568F35-D428-11d2-A769-00AA001ACF42

?=PHPB8B5F2A0-3C92-11d3-A3A9-4C7B08C10000

(N24.de, Netzeitung)

NeMeSiSX2LC

Ist das der Zeitvertreib wenn man kein bock hat zucoden? Is ja geil... die PHP Jungs löl
CMS-Version: pragmaMx 0.1.8, 1.20.4.5/2006-03-10     
PHP-Version: 5.1.2
MySQL-Version: 5.0.15-max-log
Server-Version: Apache/2.0.55
phpMyAdmin-Version: 2.7.0-pl1

RiotheRat

Der Dackel (?=PHPE9568F36-D428-11d2-A769-00AA001ACF42) wird übrigens am 1.4 eines jeden Jahes anstelle des "normalen" PHP-Logos in der phpinfo() angezeit.

RtR
Unaufgeforderte PNs & Emails werden ignoriert

Erst wenn die letzte Zeile Code verhunzt, der letzte Server gehackt und der letzte Script-Kidde befriedigt ist, erst dann, werdet Ihr feststellen, dass Nuke nicht sicher ist...

onkel

ZitatIst das der Zeitvertreib wenn man kein bock hat zucoden? Is ja geil... die PHP Jungs löl

Meiner Meinung nach sind solche angeblichen 'Easter Eggs' dazu gedacht um bestimmt sachen zu testen .... so ähnlich wie Debug-Modus  :D