• Web Backdoor Cookie 0.1.1

    WeBaCoo, abreviação de Web Backdoor Cookie, utiliza o HTTP Cookie Header para transferência de dados, a fim de simular um controle remoto de conexão "terminal" com o servidor backdoored. Em outras palavras, WeBaCoo irá enviar o shell de comandos ocultos nos campos do header HTTP, mas a saída do servidor é impressa como parte do código HTML. Lembrando que é necessário ter algum conhecimento de PHP para executá-lo.

    O conceito geral por trás do WeBaCoo é bastante simples. Inicialmente, o código PHP backdoor é gerado, utilizando as cargas contendo as principais funções do sistema PHP que opera sob um mecanismo base de manipulação de Cookies. Este código é então injetado, após o qual o cliente pode enviar shell de comandos ocultos nos headers, com a codificação base64.

    No lado do servidor, o shell de comando é executado e a saída é transmitida de volta ao cliente oculto (base64 codificada também). A vantagem deste tipo de conceito é que a comunicação de dados é bastante discreta e não dispara aplicações regulares, como firewalls e IDS / IPS ( sistemas detectores, identificadores e que previnem intrusão).


    Saiba Mais:

    [1] PentestIT http://www.pentestit.com/webacoo-web-backdoor-cookie/

    Sobre o Autor: Camilla Lemke


Visite: BR-Linux ·  VivaOLinux ·  Dicas-L