Мне любопытно узнать, можно ли сделать jpg-файл, содержащий кейлоггер, который будет выполняться при открытии изображения.
Я твердо верю, что это невозможно, однако я слышу все больше и больше слухов об этом. Есть мысли?
Мне любопытно узнать, можно ли сделать jpg-файл, содержащий кейлоггер, который будет выполняться при открытии изображения.
Я твердо верю, что это невозможно, однако я слышу все больше и больше слухов об этом. Есть мысли?
это возможно, когда есть дыра в безопасности в приложении, которое вы используете, чтобы открыть файл JPG (или любой другой файл), если это не поддельные изображения JPEG.
так что есть несколько сценариев:
запуск поддельного JPEG
неопытный пользователь скачал файл и думает, что это изображение (потому что значок выглядит как изображение, а ОС не показывает вам расширение), но это может быть любой исполняемый файл (.exe
,.vbs
,.msi
,.cmd
, .bat
, etc.). Поэтому, если ваша операционная система не предупреждает вас при запуске поддельного файла изображения, изображение может быть показано с установленным keylogger. Поэтому всегда проверяйте расширение перед открытием подозрительных файлов.
открытие JPEG
любой медиа-файл (и другие) может нести некоторый введенный код, предназначенный для обмана конкретных приложений. Они могут иметь некоторые недостатки в анализе некоторых данных (например, в EXIF). Так что, если приложение глючит, введенные данные могут обмануть приложение для запуска произвольного кода.
загрузка JPEG с сервера
вы можете ввести некоторый программный код в JPEG, поэтому, как только он будет проанализирован веб-приложением, он может выполнять любой код на данном языке. Например, файл JPEG может содержать специальные теги (<?php
,?>
) и при разборе плохо закодированы приложение от компании webhosting (file_get_contents()
,fopen()
,readfile()
), это может стереть вашу учетную запись www.
пример JPEG:php-logo-virus.jpg
, который имеет этот код, внедренный в файл:
ÿØÿàJFIF``ÿáfExifMM* éV@HQQQ<style>body{font-size: 0;} h1{font-size: 12px !important;}</style><h1><?php echo "<hr />THIS IMAGE COULD ERASE YOUR WWW ACCOUNT, it shows you the PHP info instead...<hr />"; phpinfo(); __halt_compiler(); ?></h1>
так как только вы открываете над изображением, добавьте view-source:
перед адресом, так что вы увидите введенный PHP скрипт. Обратите внимание, что приведенное выше изображение-это всего лишь пример, и он не будет делать что угодно.
источник: код инъекции - простой вирус PHP осуществляется в изображении JPEG
загрузка файла JPEG, который не является файлом JPEG
когда вы видите ссылку, например: http://www.example.com/foo.jpeg
, вы думаете, что это образ, но это не обязательно. Все зависит от его типа MIME, и, загрузив его, вы фактически можете загрузить скрипт (например, Javascript), а на уязвимом/старом браузере можно установить кейлоггер. С другой стороны, Ваш браузер не обязательно быть старым, чтобы добиться этого.
например, вы посещаете страницу, которая является поддельным веб-сайт банка, или может быть реальный банк (с какой-то форум, где кто-то загрузил поддельные JPEG через XSS). Поэтому для реализации XSS Keylogger вам просто нужно document.onkeypress
+ AJAX-вызовы. Смотри:XSS кейлоггер
кроме того, проверить: XSS фильтр Уклонение шпаргалка
загрузка JPEG, который SVG
иногда, когда вы загружаете медиа-файл и веб-браузер распознает его как другое изображение, это отступление к формату, который был признан. А что вы можете делать в SVG файлах, вы можете включить в них html и JavaScript (если Ваш браузер это позволяет), смотрите: создать таблицу в SVG (и еще один).
нормально это было бы невозможно. JPEG-файлы содержат только сжатые данные изображения; на самом деле они не содержат каких-либо частей, которые запускались бы как программный код, и, конечно же, не то, что дало бы такой широкий доступ к системе.
однако в программах есть ошибки. В частности, некоторые из различных библиотек, используемых для распаковки данных JPEG мая есть ошибки, которые позволяют программе быть обмануты в запущенных частях данных в качестве программного кода, часто используется переполнение буфера или похожие ошибки.
(кроме того, в некоторых other форматы изображений плохо разработаны do содержать запускаемый код... два из наиболее известных примеров WMF и PDF.)
это вряд ли.
более вероятно, что это исполняемый файл с именем, таких как: image1.jpg.exe
. Если расширения скрыты, вы увидите Image1.jpg
.
программа имеет значок изображения jpg, и, запустив программу, она извлекает встроенное изображение во временную папку и запускает его, чтобы имитировать открываемое изображение и не вызывать подозрений. Затем программа устанавливает кейлоггер.
но это не изображение со встроенным кейлоггером. Его программа, притворяющаяся изображением со встроенным кейлоггером, пытается обмануть человека, чтобы открыть изображение, так же, как шпионские программы, чтобы обмануть пользователя, чтобы открыть его и установить себя.
В общем, когда вы показываете какой-то файл, Вы читаете его и обрабатываете содержимое так, чтобы его можно было правильно отобразить (например, прочитать данные изображения и вычислить каждый пиксель). Поскольку файл изображения полностью статичен и данные, которые он содержит, всегда похожи, крайне маловероятно, что данные, которые ищет средство просмотра изображений и обрабатывает (например, информация о цвете в определенных областях), могут быть выполнены как вредоносный код.
Постоянная ссылка на данную страницу: [ Скопировать ссылку | Сгенерировать QR-код ]