Jump to content
ТУК НЕ СЕ ПРЕДЛАГАТ ХАКЕРСКИ УСЛУГИ ! ×

Вирус в снимка


Recommended Posts

Здравейте на всички.От няколко месеца чета този форум.Дойде и момента в които реших да се регистрирам.Обичам да свалям снимки от най-различни сайтове.От клип в youtube разбрах,че можем да се заразим с вирус и от снимка.Учудих се,защото мисля,че за да активираме някакъв вирус,той трябва да е exe файл.Ще се радвам ако някой запознат даде подробности по въпросите относно работата и защитата от този вид вирус.Лека вечер.

Link to post
Share on other sites

Да. Има такава възможност.

Нарича се стеганография.

Най-уязвими са JPG файловете (там си е направо страшно) защото поддържат мета информация. Това е обвързано с Exchangeable Image File Format (EXIF). 

В полетата за мета данни може да бъде въведен произволен скрипт  и след това лесно да бъде активиран.

Като начало е добре да се запознаете с този стандарт:

 

http://www.cipa.jp/std/documents/e/DC-008-2012_E.pdf

 

Що се отнася до редакторите на метаданни на Delphi подобни неща се правят буквално за минути (личен опит).

Любимата ми функция е тази за изтриване на цялата мета информация.

Ето как изглежда един типичен EXIF редактор.

 

1981805949__001.thumb.png.da4157ed6d5d7fe0356397341218a669.png

 

Оставям на въображението ти да решава какво може да бъде въведено.

Между впрочем, точно EXIF е основен метод, използван от криминалистите и разузнавателните служби за локализиране на мястото, където е направена фотографията (географски координати), вида на използваното техническо средство и още куп неща.

Да но ние знаем, че тази информация много лесно може да бъде манипулирана и за това не се доверяваме, когато някой ни обяснява, че това не може да се случи.

Ако се ползва стандартна стеганография се прави или мащабиране или двойна ротация. По принцип стеганографията е чувствителна към манипулиране на изображенията.

Истината е, че стеганографски зловреден код не се разпространява само със снимки. Разпространява се и с текс, аудио файлове и видео.

Любимият ми метод обаче е т.н. "пакетна стеганография". В този случай, зловредният код се имплементира в TCP/IP пакетите.

 

Link to post
Share on other sites

@Avatara принципно знам за какво говориш. Не съм толкова навътре в тази материя, но ми стана интересно. В WWW, изображенията се използват за инжектиране на така наречените на жаргон „шелове“ или shell, bash команди, с които да се получи нерегламентиран достъп до системата. Принципно да кажем в PHP се проверява mime type на файла (изображението). 


PHP finfo

<?php
$finfo = finfo_open(FILEINFO_MIME_TYPE); // return mime type ala mimetype extension
foreach (glob("*") as $filename) {
    echo finfo_file($finfo, $filename) . "\n";
}
finfo_close($finfo);
?>
Цитат

The above example will output something similar to:


text/html
image/gif
application/vnd.ms-excel

PHP mime_content_type

<?php
echo mime_content_type('php.gif') . "\n";
echo mime_content_type('test.php');
?>
Цитат

The above example will output:


image/gif
text/plain

Как би се опитал да изпълниш код в изображение ако се вика през браузър посредством HTML таг <img>?
 

<img src="php.gif" />

 

  • Thanks 1
Link to post
Share on other sites

По скоро бих го ползвал като "контейнер".

А самото извличане бих възложил на друг скрипт.

Тук са описани различни решения за различни формати:

https://github.com/chinarulezzz/pixload

Едно от най-елементарните решения:

<textarea>Тук пишем нещо за отвличане на вниманието ...</textarea>

<script src="/pictures/attack.jpg"</script>

в комбинация с

document.write ('cookie' + document.cookie)

Не е кой знае какво, но нали все пак го публикуваме с учебна цел.

P.S.  Kак да се заобиколи това и онова е описано ето тук:

https://github.com/s0md3v/AwesomeXSS

Целта е на не "изпищи" браузърът, но за това са нужни тестове на решението.

 

 

 

Link to post
Share on other sites

Примера ти е ясен. Концепцията за контейнера също. Мисълта ми бе по-скоро има ли варинт в който да се заобиколи проверката по  mime type на изображението и да се инжектира код, който да даде достъп до конзолата. Ти даваш пример с не филтрирана входно/изходна информация през textarea - а моята идея бе дали има вариант да се изпълни нещо след mime type филтрация. Примерно отваряш в браузъра пълният път до изображението взет от <img> тага (http://domain.com/images/php.jpg). Отваряйки изображението да се покаже примерно конзолата и вътре да си драскаш разни команди. Говорим, че само това те спира а папката в която са изображенията има права да чете и пише и не спира изпълнението на код от нея. 

  • Thanks 1
Link to post
Share on other sites

Здравей,

В P.S. съм посочил ето този адрес:

https://github.com/s0md3v/AwesomeXSS

Виж дали това, което е вътре върши работа. То е свързано с браузърите. Ако не става ще посоча друг.

Но въпросът ти е много уместен. Не е проблем да се въведе кода, а как да се заобиколи mime type проверката.

Link to post
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.

  • Recently Browsing   0 members

    No registered users viewing this page.

×
×
  • Create New...

Important Information

By using this site, you agree to our Terms of Use. We have placed cookies on your device to help make this website better. You can adjust your cookie settings, otherwise we'll assume you're okay to continue.