黑客如何用谷歌伺服器儲存惡意文件並上傳Web shell
08-23
黑客如何用谷歌伺服器儲存惡意文件並上傳Web shell
推薦閱讀:
來自專欄好奇村
其中臭名昭著的黑客能夠利用圖像的EXIF數據隱藏惡意代碼。此技術仍廣泛用於感染惡意軟體的Web用戶。
就在前不久,發現黑客已經找到了一種通過可信賴且可靠的Google伺服器(如googleusercontent)來共享惡意軟體的方法。與存儲在文本文件中的惡意軟體相反,在圖像中發現惡意有效載荷要困難得多。此外,將http://googleusercontent.com上發現的惡意軟體報告給Google 更加困難。
對於那些不知道的人,來解釋下,googleusercontent是Google的域,用於提供用戶提供的內容,而不會影響Google自己網頁的安全性。
根據Sucuri的報告,在提取PayPal安全代碼的腳本中發現了以下代碼:
該腳本從googleusercontent圖片中讀取EXIF數據,這張圖片可能是由Google+或Blogger帳戶上的某人上傳的。當其EXIF數據的UserComment部分被解碼時,它的結果是一個能夠上傳Web shell和任意文件的腳本。
這突顯了更大的威脅,因為在檢查圖像的元數據並對其進行解碼之前無法發現惡意軟體。即使在發現惡意軟體之後,人們也無法知道圖像的真實來源。????
推薦閱讀:
※早期的中國黑客喜歡讀什麼書?那個時代的「教科書」或者"聖經"是什麼?
※黑客進攻時的屏幕是怎樣的?
※完整的網站滲透測試,結束前如何確保痕迹的清理?
※電腦課上如何黑進老師的電腦。控制全班,甚至老師的電腦?
※回收站清空後能通過修改註冊表來恢復嗎?