您没有来错地!为了更好的发展,黑基网已于9月19日正式更名为【安基网】,域名更换为www.safebase.cn,请卸载旧的APP并安装新的APP,给您带来不便,敬请理解!谢谢

黑基Web安全攻防班
安基网 首页 IT技术 安全攻防 查看内容

论黑客是如何用谷歌服务器储存恶意文件运行并上传Web shell的

2018-8-17 00:47| 投稿: xiaotiger |来自: 互联网

摘要: 论黑客是如何用谷歌服务器储存恶意文件运行并上传Web shell的其中臭名昭著的黑客能够利用图像的EXIF数据隐藏恶意代码。此技术仍广泛用于感染恶意软件的Web用户。就在前不久,发现黑客已经找到了一种通过可信赖且可靠 ...

论黑客是如何用谷歌服务器储存恶意文件运行并上传Web shell的

其中臭名昭著的黑客能够利用图像的EXIF数据隐藏恶意代码。此技术仍广泛用于感染恶意软件的Web用户。

就在前不久,发现黑客已经找到了一种通过可信赖且可靠的Google服务器(如googleusercontent)来共享恶意软件的方法。与存储在文本文件中的恶意软件相反,在图像中发现恶意有效载荷要困难得多。此外,将googleusercontent.com上发现的恶意软件报告给Google 更加困难。

对于那些不知道的人,来解释下,googleusercontent是Google的域,用于提供用户提供的内容,而不会影响Google自己网页的安全性。

根据Sucuri的报告,在提取PayPal安全代码的脚本中发现了以下代码:

论黑客是如何用谷歌服务器储存恶意文件运行并上传Web shell的

该脚本从googleusercontent图片中读取EXIF数据,这张图片可能是由Google+或Blogger帐户上的某人上传的。当其EXIF数据的UserComment部分被解码时,它的结果是一个能够上传Web shell和任意文件的脚本。

这突显了更大的威胁,因为在检查图像的元数据并对其进行解码之前无法发现恶意软件。即使在发现恶意软件之后,人们也无法知道图像的真实来源。�6�7�6�7�6�7�6�7


小编推荐:欲学习电脑技术、系统维护、网络管理、编程开发和安全攻防等高端IT技术,请 点击这里 注册黑基账号,公开课频道价值万元IT培训教程免费学,让您少走弯路、事半功倍,好工作升职加薪!

本文出自:https://www.toutiao.com/a6589997282203009549/

免责声明:本文由投稿者转载自互联网,版权归原作者所有,文中所述不代表本站观点,若有侵权或转载等不当之处请联系我们处理,让我们一起为维护良好的互联网秩序而努力!联系方式见网站首页右下角。


鲜花

握手

雷人

路过

鸡蛋

相关阅读

最新评论

最新

返回顶部