开发人员在编写代码时有时会走捷径,或者假设没有人会滥用他们的代码库。因此,经常会看到不包含适当控件来验证上传文件类型的插件,尤其是负责管理照片库的插件。 攻击者经常会在允许文件上传的网站上滥用这些上传功能。出于安全原因,网站通常只允许上传某些文件扩展名,但通过将图像标头添加到包含可执行代码的文件中,他们能够绕过验证检查并将其有效负载插入受害者的网站。
他们是否可以在事后实际执行该有效负载取决于网站的特定配置。 签名:malwareinclude 这是 西班牙移动的数字 年最常见的基于文件的网站重定向恶意软件。该恶意软件将自身附加到网站结构中许多文件的顶部,并包含攻击者注入的许多虚假ico文件。 ico文件本身经过大量编码,并包含将访问者重定向到垃圾邮件、诈骗和恶意软件域的网站的有效负载。

签名:backdooruploader 这是一个非常标准的教科书后门上传文件。一旦它被存放在文件系统中,攻击者就可以上传任意文件,包括 Webshell、网络钓鱼工具包以及他们认为有用的任何其他文件。 签名:malwareobfuscated 这是与 Anonfox 恶意软件套件相关的后门上传程序脚本。
|