Pesquisar

13 de dez de 2011

Web Backdoor Cookie 0.1.1

WeBaCoo, abreviação de Web Backdoor Cookie, utiliza usa o HTTP Cookie Header para transferência de dados, a fim de simular um controle remoto de conexão "terminal" com o servidor backdoored. Em outras palavras, WeBaCoo irá enviar o shell de comandos ocultos nos campos do header HTTP, mas a saída do servidor é impressa como parte do código HTML. Lembrando que é necessário ter algum conhecimento de PHP para executá-lo.

O conceito geral por trás do WeBaCoo é bastante simples. Inicialmente, o código PHP backdoor é gerado, utilizando as cargas contendo as principais funções do sistema PHP que opera sob um mecanismo base de manipulação de Cookies. Este código é então injetado, após o qual o cliente pode enviar shell de comandos ocultos nos headers, com a codificação base64.

No lado do servidor, o shell de comando é executado e a saída é transmitida de volta ao cliente oculto (base64 codificada também). A vantagem deste tipo de conceito é que a comunicação de dados é bastante discreta e não dispara aplicações regulares, como firewalls e IDS / IPS ( sistemas detectores, identificadores e que previnem intrusão).


Saiba Mais:

[1] PentestIT http://www.pentestit.com/webacoo-web-backdoor-cookie/

fonte: http://under-linux.org

Nenhum comentário:

Postar um comentário