ホームページ > php教程 > php手册 > セキュリティの知識: PHP ファイルのバックドアを非表示にする方法に関するヒント

セキュリティの知識: PHP ファイルのバックドアを非表示にする方法に関するヒント

WBOY
リリース: 2016-06-21 09:01:25
オリジナル
917 人が閲覧しました

最近、多くの友人が、私の 1 文のトロイの木馬を HTML や画像に隠すことができるかどうか私に尋ねてきました。実際、私がどうしても 1 文のトロイの木馬を PHP ファイルに挿入することは、すでにかなり隠されています。 HTML ファイルまたは図で、下のテスト レポートを読み続けてみましょう。

PHP は拡張子 php を持つファイルのみを解析するため、PHP ステートメントをイメージに挿入しただけでは実行されないことを知っておく必要があります。したがって、画像に隠された PHP ステートメントを実行できる必要があります。 PHP の呼び出し関数 (include、require など) を使用するだけです。

数日前にトロイの木馬を写真に隠すという記事をまだ覚えています。つまり、PHP ファイル内で include("x.gif") などのステートメントを使用して、イメージに隠されたトロイの木馬ステートメントを呼び出します。 ASP のステートメントも同様です。非常に隠されているように見えますが、イメージを直接呼び出すと、PHP について少し知っている人であれば、怪しいものを見つけるのは難しくありません。 URL の GET メソッドではパラメータを渡すことが難しいため、トロイの木馬挿入のパフォーマンスを最大限に活用できません。

PHP では Include 関数が頻繁に使用されるため、多くのセキュリティ上の問題が発生します。たとえば、PHPWIND1.36 の脆弱性は、include の背後にある変数のフィルタリングが欠如していることが原因です。これから、同様のステートメントを構築して PHP ファイルに挿入できます。次に、トロイの木馬を画像または HTML ファイルに隠します。これは、より隠蔽性が高いと言えます。たとえば、PHPWIND フォーラムに次のステートメントを挿入します:

CODE:


一般管理者は閲覧できません。


include 関数を使用すると、txt、html、画像ファイルなどのさまざまな種類のファイルに PHP トロイの木馬を隠すことができます。 txt、html、画像ファイルの 3 種類のファイルはフォーラムや記事システムで最も一般的であるため、以下の順序でテストを実行します。

まず、PHP ファイル test.php を作成します。 ファイルの内容は次のとおりです。

CODE: $test=$_GET['test'];
@include 'test/' .$テスト
? >

Txt ファイルは一般に説明ファイルなので、ディレクトリの説明ファイルに 1 文のトロイの木馬を置くことができます。 TXT ファイル t.txt を作成するだけです。一文のトロイの木馬を t.txt ファイルに貼り付けます。次に、 hxxp://localhost/test/test.php?test=../t.txt にアクセスし、 t.txt の内容が表示されたら、lanker micro PHP バックドア クライアントのトロイの木馬アドレスを hxxp に追加します。 //localhost/test/test.php?test=../t.txt パスワードに cmd を追加するだけで、実行によって返される結果を確認できます。

HTML ファイルの場合、通常はテンプレート ファイルです。 HTML ファイルに挿入されたトロイの木馬を表示せずに呼び出して実行できるようにするには、次のように HTML に隠し属性を持つテキスト ボックスを追加します。 その後、上記と同じ方法を使用します。実行によって返される結果は、通常、ソース ファイルを表示することで確認できます。 たとえば、このプログラムのディレクトリを表示する機能を使用します。 C:Uniserver2_7swwwtest としてディレクトリを取得できるので、ソース ファイルの内容を表示します。

次に、画像ファイルについて話しましょう。最も有害な手口は、画像の中にトロイの木馬を隠すことです。画像を直接編集して画像の最後に挿入できます

テスト後、通常は画像には影響しません。次に、同じ方法でクライアントのトロイの木馬アドレスを追加します

PHP 環境変数をチェックすると、返される結果は元のイメージです。

ここでの結果と私たちが想像したものには多少の違いがあるかもしれません。実際、コマンドは実行されましたが、返された結果は表示されません。これは実際の G​​IF ファイルであるため、返された結果は表示されません。実際にコマンドが実行されたかどうかを証明するために、upload fileコマンドを実行します。予想どおり、ファイルはサーバーに正常にアップロードされました。このような偽造の利点は、それがよく隠蔽されることです。言うまでもなく、欠点は応答がないことです。返された結果を確認したい場合は、メモ帳を取り出して偽の画像ファイルを作成します。



関連ラベル:
ソース:php.cn
このウェブサイトの声明
この記事の内容はネチズンが自主的に寄稿したものであり、著作権は原著者に帰属します。このサイトは、それに相当する法的責任を負いません。盗作または侵害の疑いのあるコンテンツを見つけた場合は、admin@php.cn までご連絡ください。
人気のおすすめ
人気のチュートリアル
詳細>
最新のダウンロード
詳細>
ウェブエフェクト
公式サイト
サイト素材
フロントエンドテンプレート