検索
ホームページphp教程php手册セキュリティの知識: PHP ファイルのバックドアを非表示にする方法に関するヒント

最近、多くの友人が、私の 1 文のトロイの木馬を HTML や画像に隠すことができるかどうか私に尋ねてきました。実際、私がどうしても 1 文のトロイの木馬を PHP ファイルに挿入することは、すでにかなり隠されています。 HTML ファイルまたは図で、下のテスト レポートを読み続けてみましょう。

PHP は拡張子 php を持つファイルのみを解析するため、PHP ステートメントをイメージに挿入しただけでは実行されないことを知っておく必要があります。したがって、画像に隠された PHP ステートメントを実行できる必要があります。 PHP の呼び出し関数 (include、require など) を使用するだけです。

数日前にトロイの木馬を写真に隠すという記事をまだ覚えています。つまり、PHP ファイル内で include("x.gif") などのステートメントを使用して、イメージに隠されたトロイの木馬ステートメントを呼び出します。 ASP のステートメントも同様です。非常に隠されているように見えますが、イメージを直接呼び出すと、PHP について少し知っている人であれば、怪しいものを見つけるのは難しくありません。 URL の GET メソッドではパラメータを渡すことが難しいため、トロイの木馬挿入のパフォーマンスを最大限に活用できません。

PHP では Include 関数が頻繁に使用されるため、多くのセキュリティ上の問題が発生します。たとえば、PHPWIND1.36 の脆弱性は、include の背後にある変数のフィルタリングが欠如していることが原因です。これから、同様のステートメントを構築して PHP ファイルに挿入できます。次に、トロイの木馬を画像または HTML ファイルに隠します。これは、より隠蔽性が高いと言えます。たとえば、PHPWIND フォーラムに次のステートメントを挿入します:

CODE:


一般管理者は閲覧できません。


include 関数を使用すると、txt、html、画像ファイルなどのさまざまな種類のファイルに PHP トロイの木馬を隠すことができます。 txt、html、画像ファイルの 3 種類のファイルはフォーラムや記事システムで最も一般的であるため、以下の順序でテストを実行します。

まず、PHP ファイル test.php を作成します。 ファイルの内容は次のとおりです。

CODE: $test=$_GET['test'];
@include 'test/' .$テスト
? >

Txt ファイルは一般に説明ファイルなので、ディレクトリの説明ファイルに 1 文のトロイの木馬を置くことができます。 TXT ファイル t.txt を作成するだけです。一文のトロイの木馬を t.txt ファイルに貼り付けます。次に、 hxxp://localhost/test/test.php?test=../t.txt にアクセスし、 t.txt の内容が表示されたら、lanker micro PHP バックドア クライアントのトロイの木馬アドレスを hxxp に追加します。 //localhost/test/test.php?test=../t.txt パスワードに cmd を追加するだけで、実行によって返される結果を確認できます。

HTML ファイルの場合、通常はテンプレート ファイルです。 HTML ファイルに挿入されたトロイの木馬を表示せずに呼び出して実行できるようにするには、次のように HTML に隠し属性を持つテキスト ボックスを追加します。 その後、上記と同じ方法を使用します。実行によって返される結果は、通常、ソース ファイルを表示することで確認できます。 たとえば、このプログラムのディレクトリを表示する機能を使用します。 C:Uniserver2_7swwwtest としてディレクトリを取得できるので、ソース ファイルの内容を表示します。

次に、画像ファイルについて話しましょう。最も有害な手口は、画像の中にトロイの木馬を隠すことです。画像を直接編集して画像の最後に挿入できます

テスト後、通常は画像には影響しません。次に、同じ方法でクライアントのトロイの木馬アドレスを追加します

PHP 環境変数をチェックすると、返される結果は元のイメージです。

ここでの結果と私たちが想像したものには多少の違いがあるかもしれません。実際、コマンドは実行されましたが、返された結果は表示されません。これは実際の G​​IF ファイルであるため、返された結果は表示されません。実際にコマンドが実行されたかどうかを証明するために、upload fileコマンドを実行します。予想どおり、ファイルはサーバーに正常にアップロードされました。このような偽造の利点は、それがよく隠蔽されることです。言うまでもなく、欠点は応答がないことです。返された結果を確認したい場合は、メモ帳を取り出して偽の画像ファイルを作成します。



声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。

ホットAIツール

Undresser.AI Undress

Undresser.AI Undress

リアルなヌード写真を作成する AI 搭載アプリ

AI Clothes Remover

AI Clothes Remover

写真から衣服を削除するオンライン AI ツール。

Undress AI Tool

Undress AI Tool

脱衣画像を無料で

Clothoff.io

Clothoff.io

AI衣類リムーバー

AI Hentai Generator

AI Hentai Generator

AIヘンタイを無料で生成します。

ホットツール

AtomエディタMac版ダウンロード

AtomエディタMac版ダウンロード

最も人気のあるオープンソースエディター

MantisBT

MantisBT

Mantis は、製品の欠陥追跡を支援するために設計された、導入が簡単な Web ベースの欠陥追跡ツールです。 PHP、MySQL、Web サーバーが必要です。デモおよびホスティング サービスをチェックしてください。

ZendStudio 13.5.1 Mac

ZendStudio 13.5.1 Mac

強力な PHP 統合開発環境

EditPlus 中国語クラック版

EditPlus 中国語クラック版

サイズが小さく、構文の強調表示、コード プロンプト機能はサポートされていません

SecLists

SecLists

SecLists は、セキュリティ テスターの究極の相棒です。これは、セキュリティ評価中に頻繁に使用されるさまざまな種類のリストを 1 か所にまとめたものです。 SecLists は、セキュリティ テスターが必要とする可能性のあるすべてのリストを便利に提供することで、セキュリティ テストをより効率的かつ生産的にするのに役立ちます。リストの種類には、ユーザー名、パスワード、URL、ファジング ペイロード、機密データ パターン、Web シェルなどが含まれます。テスターはこのリポジトリを新しいテスト マシンにプルするだけで、必要なあらゆる種類のリストにアクセスできるようになります。