web-dev-qa-db-fra.com

Covercode dans un jpg / png

S'il est possible d'écrire des coquillages dans un fichier JPG, pourquoi toutes les webApps sont-elles toutes les webApps où vous pouvez télécharger une image infectée?

Dans un ordinateur client, est-il nécessaire d'exploiter le visualiseur JPG afin d'exécuter le coquillage?

5
Peter11

Mettez simplement, il existe différentes méthodes pour masquerade un coquillage comme fichier JPG, mais le fichier doit encore être exécuté. Que vous puissiez effectuer cela dépend d'une variété de facteurs tels que la configuration du serveur et du système d'exploitation. Si vous pouvez inclure en quelque sorte la coque téléchargée dans le chemin d'exécution (localement ou à distance) et si des mécanismes de sécurité spécifiques ne sont pas en place, il est possible d'exécuter le fichier "JPG".

Donc, même si vous pouvez télécharger un JPG masquageed, il ne signifie pas nécessairement que vous pouvez exécuter le coquillage intégré. De plus, il existe des méthodes permettant de détecter la validité d'un fichier JPG (bien qu'ils puissent être contournés avec des méthodes de masquage plus avancées)

REMARQUE : Le coquillage est simplement la charge utile de l'attaque et ne fonctionnera que si une vulnérabilité exploitable existe dans le spectateur et qu'il est en quelque sorte possible d'exécuter le fichier JPG.

6
Abbas Javan Jafari

Il y a deux façons que le code dans un fichier image pourrait être exécuté:

  1. Vulnérabilité zéro jour: Les vulnérabilités telles que Stack tampon overflows peut conduire à un code exécuté lors du traitement des fichiers, y compris l'image des dossiers. Ces vulnérabilités sont fixées dès qu'ils sont connus publiquement, mais elles sont non inconnues .
  2. Exécution directe: Il existe différentes manières de tromper un système dans l'exécution d'un fichier d'image comme s'il s'agit d'un binaire. (- Voir exemple .)
3
Neil Smithline