All articles| All Pictures| All Softwares| All Video| Go home page| Write articles| Upload pictures

Reading number is top 10 articles
SQL Server 数据库文件存放在何处_[SQL Server教程]
实现基于php和MySQL的动态树型菜单_php资料_编程技术
C#编程技巧:轻松实现对文件的操作_[Asp.Net教程]
ASP.NET技巧:Session丢失原因与解决方案小结_.net资料_编程技术
SQL,Server,索引结构及其使用(一)_[SQL,Server教程]
ASP.NET技巧:存储过程的分析_.net资料_编程技术
轻松了解-SQL Server 2008-的报表服务_[SQL Server教程]
如何在ASP.NET,2.0中使用,Web,Parts_.net资料_编程技术
ASP.NET页面传数据的各种方法和分析_[Asp.Net教程]
ASP.NET,2.0中CSS不正常问题及解决_[Asp.Net教程]
Reading number is top 10 pictures
狗狗与主人神同步2
新版武松打虎
BingBingFan apple dew point photo gallery1
A resort photographed beautiful young woman change clothes process vomiting blood2
男人巳快沦落成动物了
A man's favorite things10
大人物的礼物
The money of more than 100 countries and regions22
美女
好身材能把衣服穿出3D效果
Download software ranking
Boxer's Top ten classic battle1
Macromedia Dreamweaver 8
Tram sex maniac 2 (H) rar bag2
The Bermuda triangle1
电脑知识及技巧大合集
I'm come from Beijing2
Tram sex maniac 2 (H) rar bag3
Tram sex maniac 2 (H) rar bag8
实战黑客不求人
The hero
aaa published in(发表于) 2013/12/24 5:54:28 Edit(编辑)
安全知识:如何隐藏,PHP文件后门的技巧_php资料_编程技术

安全知识:如何隐藏,PHP文件后门的技巧_php资料_编程技术

安全知识:如何隐藏 PHP文件后门的技巧_php资料_编程技术-你的首页-uuhomepage.com

  最近很多朋友都在问我是否能把我那一句话木马隐藏到HTML或图片里,其实把一句话木马插入到PHP文件中就已经很隐蔽了,如果说硬是要放到HTML文件或图片里,就接着往下看的这篇测试报告吧。

要知道如果光把PHP语句放到图片里是无论如何也不能执行的,因为PHP只解析扩展名为php的文件。所以说要能使隐藏在图片里的PHP语句执行。我们就的借助PHP中的调用函数 :include 、require 等。

  我们还记得前些日子把木马隐藏到图片的文章吧。也就是在PHP文件里用include("x.gif")这样的语句来调用隐藏在图片的木马语句。ASP中语句也类似。看似非常隐蔽但直接调用图片对稍微懂点PHP的人就不难发现可疑之处。由于URL 里用GET方式很难传递参数,这就使得插入木马的性能得不到发挥。

  Include 函数在PHP中使用的比较频繁,所以引起的安全问题也实在太多,例如PHPWIND1.36的漏洞就是因为include后面的变量没做过滤引起的。由此我们就可以构造类似的语句来插入到PHP文件中。然后把木马隐藏到图片或HTML文件里,可以说隐蔽性就更高了。如在PHPWIND论坛里插入下面的语句:

CODE:

<‘’?@include includ/.$PHPWIND_ROOT;? >

一般管理员是无法看出来的。


  有了include 函数来辅助帮忙我们就可以把PHP木马隐藏到 诸如 txt、html和图片文件等很多类型的文件里来了。因为txt、html和图片文件这三种类型的文件最无论在论坛还是文章系统里是最为常见的了,下面我们就依次来做测试。

  首先建立一PHP文件test.php 文件内容为:

CODE:$test=$_GET['test'];
@include 'test/'.$test;
?>

  Txt文件一般都是说明文件,所以我们把一句话木马放到目录的说明文件里就OK了。随便建立一个TXT文件t.txt。我们把一句话木马粘贴到t.txt文件里。然后访问 hxxp://localhost/test/test.php?test=../t.txt 如果你看到t.txt的内容就证明Ok了, 然后把在lanker微型PHP后门客户端 木马地址添入 hxxp://localhost/test/test.php?test=../t.txt 密码里添入cmd就可以了,执行返回的结果都可以看到。

  对于HTML的文件,一般都为模版文件。为了使插入到HTML的文件的木马能被调用执行而且不被显示出来,我们可以在HTML里加入一个隐藏属性的文本框 ,如: 然后使用方法同上。执行的返回结果一般都可以查看源文件看到。 如使用查看本程序目录功能。查看源文件内容为 我可以得到目录为 C:\Uniserver2_7s\www\test。

  下面我们说说图片文件,要说最为毒的一招莫过于把木马隐藏到图片里。我们可以直接对一个图片进行编辑,把插入到图片末尾

  经测试一般都不会对图片造成影响。然后同样方法客户端木马地址添入

  我们查看PHP环境变量 返回的是结果是原图片。

  这里可能要和我们想象的结果有些差距了,其实命令已经运行了,只是返回的结果看不到而已,因为这是真正的GIF文件,所以是不会显示返回结果的,为了证明是否真的执行了命令我们 执行上传文件命令。果不出所料,文件已经成功上传到服务器上。这样伪造的优点是隐蔽性好。缺点也自然不用说了是没回显。如果你想看到返回的结果,那就拿出记事本伪造一个假的图片文件吧。





添加到del.icio.us 添加到新浪ViVi 添加到百度搜藏 添加到POCO网摘 添加到天天网摘365Key 添加到和讯网摘 添加到天极网摘 添加到黑米书签 添加到QQ书签 添加到雅虎收藏 添加到奇客发现 diigo it 添加到饭否 添加到飞豆订阅 添加到抓虾收藏 添加到鲜果订阅 digg it 貼到funP 添加到有道阅读 Live Favorites 添加到Newsvine 打印本页 用Email发送本页 在Facebook上分享


Disclaimer Privacy Policy About us Site Map

If you have any requirements, please contact webmaster。(如果有什么要求,请联系站长)
Copyright ©2011-
uuhomepage.com, Inc. All rights reserved.