安基网 首页 安全 安全学院 查看内容

论黑客是如何用谷歌服务器储存恶意文件运行并上传Web shell的

2018-8-17 00:47| 投稿: xiaotiger |来自: 互联网


免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!

摘要: 论黑客是如何用谷歌服务器储存恶意文件运行并上传Web shell的其中臭名昭著的黑客能够利用图像的EXIF数据隐藏恶意代码。此技术仍广泛用于感染恶意软件的Web用户。就在前不久,发现黑客已经找到了一种通过可信赖且可靠 ...

论黑客是如何用谷歌服务器储存恶意文件运行并上传Web shell的

其中臭名昭著的黑客能够利用图像的EXIF数据隐藏恶意代码。此技术仍广泛用于感染恶意软件的Web用户。

就在前不久,发现黑客已经找到了一种通过可信赖且可靠的Google服务器(如googleusercontent)来共享恶意软件的方法。与存储在文本文件中的恶意软件相反,在图像中发现恶意有效载荷要困难得多。此外,将googleusercontent.com上发现的恶意软件报告给Google 更加困难。

对于那些不知道的人,来解释下,googleusercontent是Google的域,用于提供用户提供的内容,而不会影响Google自己网页的安全性。

根据Sucuri的报告,在提取PayPal安全代码的脚本中发现了以下代码:

论黑客是如何用谷歌服务器储存恶意文件运行并上传Web shell的

该脚本从googleusercontent图片中读取EXIF数据,这张图片可能是由Google+或Blogger帐户上的某人上传的。当其EXIF数据的UserComment部分被解码时,它的结果是一个能够上传Web shell和任意文件的脚本。

这突显了更大的威胁,因为在检查图像的元数据并对其进行解码之前无法发现恶意软件。即使在发现恶意软件之后,人们也无法知道图像的真实来源。�6�7�6�7�6�7�6�7


Tag标签:

小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!

本文出自:https://www.toutiao.com/a6589997282203009549/

免责声明:本站系公益性非盈利IT技术普及网,本文由投稿者转载自互联网的公开文章,文末均已注明出处,其内容和图片版权归原网站或作者所有,文中所述不代表本站观点,若有无意侵权或转载不当之处请从网站右下角联系我们处理,谢谢合作!


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论

 最新
返回顶部