设为首页 - 加入收藏 ASP站长网(Aspzz.Cn)- 科技、建站、经验、云计算、5G、大数据,站长网!
热搜: 数据 创业者 手机
当前位置: 首页 > 站长学院 > PHP教程 > 正文

PHP后门的隐藏方法测试报告

发布时间:2022-01-17 13:13 所属栏目:121 来源:互联网
导读:最近很多朋友都在问我是否能把我那一句话木马隐藏到HTML或图片里,其实把一句话木马插入到PHP文件中就已经很隐蔽了,如果说硬是要放到 HTML文件或图片里,就接着往下看这篇的篇测试报告吧。要知道如果光把PHP语句放到图片里是无论如何也不能执行的,因为PHP
  最近很多朋友都在问我是否能把我那一句话木马隐藏到HTML或图片里,其实把一句话木马插入到PHP文件中就已经很隐蔽了,如果说硬是要放到 HTML文件或图片里,就接着往下看这篇的篇测试报告吧。要知道如果光把PHP语句放到图片里是无论如何也不能执行的,因为PHP只解析扩展名为php的文件。所以说要能使隐藏在图片里的PHP语句执行。我们就的借助PHP中的调用函数 :include 、require 等。
 
  我们还记得前些日子把木马隐藏到图片的文章吧。也就是在PHP文件里用include("x.gif")这样的语句来调用隐藏在图片的木马语句。ASP中语句也类似。看似非常隐蔽但直接调用图片对稍微懂点PHP的人就不难发现可疑之处。由于URL 里用GET方式很难传递参数,这就使得插入木马的性能得不到发挥。
 
  有了include 函数来辅助帮忙我们就可以把PHP木马隐藏到 诸如 txt、html和图片文件等很多类型的文件里来了。因为txt、html和图片文件这三种类型的文件最无论在论坛还是文章系统里是最为常见的了,下面我们就依次来做测试。
 
  首先建立一PHP文件test.php 文件内容为:
 
  $test=$_GET['test'];
 
  @include 'test/'.$test;
 
  ?>
 
 
  经测试一般都不会对图片造成影响。然后同样方法客户端木马地址添入
 
  我们查看PHP环境变量 返回的是结果是原图片。
 
  这里可能要和我们想象的结果有些差距了,其实命令已经运行了,只是返回的结果看不到而已,因为这是真正的GIF文件,所以是不会显示返回结果的,为了证明是否真的执行了命令我们执行上传文件命令。果不出所料,文件已经成功上传到服务器上。这样伪造的优点是隐蔽性好。缺点也自然不用说了是没回显。如果你想看到返回的结果,那就拿出记事本伪造一个假的图片文件吧。
 
  到这里就基本测试完了,怎样隐蔽PHP后门就看你自己的选择了。行文仓促,如有不妥之处,请指出!

(编辑:ASP站长网)

    网友评论
    推荐文章
      热点阅读