首页
学习
活动
专区
工具
TVP
发布
精选内容/技术社群/优惠产品,尽在小程序
立即前往

论黑客是如何用谷歌服务器储存恶意文件运行并上传Web shell的

论黑客是如何用谷歌服务器储存恶意文件运行并上传Web shell的

其中臭名昭著的黑客能够利用图像的EXIF数据隐藏恶意代码。此技术仍广泛用于感染恶意软件的Web用户。

就在前不久,发现黑客已经找到了一种通过可信赖且可靠的Google服务器(如googleusercontent)来共享恶意软件的方法。与存储在文本文件中的恶意软件相反,在图像中发现恶意有效载荷要困难得多。此外,将googleusercontent.com上发现的恶意软件报告给Google 更加困难。

对于那些不知道的人,来解释下,googleusercontent是Google的域,用于提供用户提供的内容,而不会影响Google自己网页的安全性。

根据Sucuri的报告,在提取PayPal安全代码的脚本中发现了以下代码:

论黑客是如何用谷歌服务器储存恶意文件运行并上传Web shell的

该脚本从googleusercontent图片中读取EXIF数据,这张图片可能是由Google+或Blogger帐户上的某人上传的。当其EXIF数据的UserComment部分被解码时,它的结果是一个能够上传Web shell和任意文件的脚本。

这突显了更大的威胁,因为在检查图像的元数据并对其进行解码之前无法发现恶意软件。即使在发现恶意软件之后,人们也无法知道图像的真实来源。

  • 发表于:
  • 原文链接https://kuaibao.qq.com/s/20180816A02SLG00?refer=cp_1026
  • 腾讯「腾讯云开发者社区」是腾讯内容开放平台帐号(企鹅号)传播渠道之一,根据《腾讯内容开放平台服务协议》转载发布内容。
  • 如有侵权,请联系 cloudcommunity@tencent.com 删除。

扫码

添加站长 进交流群

领取专属 10元无门槛券

私享最新 技术干货

扫码加入开发者社群
领券