![]() |
![]() |
![]()
Post
#1
|
|
Grupa: Zarejestrowani Postów: 10 Pomógł: 0 Dołączył: 3.09.2011 Ostrzeżenie: (0%) ![]() ![]() |
Witam
Istnieje możliwość zapisania w exif tags obrazka kodu php co może być niebezpieczne. Napisałem bardzo prosty skrypt do sprawdzania kodu php w obrazkach i mam prośbę o sprawdzenie czy ten kod wystarczy, sprawdzałem kod i rzeczywiście odróżnia obrazek z niebezpiecznym kodem od zwykłego obrazka ale może ktoś z was ma inne zdanie i wie jak oszukać ten skrypt (IMG:style_emoticons/default/questionmark.gif) ? (IMG:style_emoticons/default/guitar.gif)
Pomijam resztę zabezpieczeń post jest tylko o exif tags. Bardzo fajny artykuł na ten temat jest tutaj http://php.webtutor.pl/pl/2011/04/11/code-...w-obrazku-jpeg/ ale nie ma tam info jak wykryć niebezpieczny kod. |
|
|
![]() |
![]()
Post
#2
|
|
Grupa: Zarejestrowani Postów: 898 Pomógł: 80 Dołączył: 31.05.2008 Ostrzeżenie: (20%) ![]() ![]() |
kto wczytuje obrazki includem/requirem?
@erix miałeś rację a co do systmowego file z linuxa, to też wskazuje na JPEG nawet po zmianie kodu wewnątrz, w sumie tego się nie da wykryć w łatwy sposób, chyba że wiemy czego szukamy. Ten post edytował cojack 27.11.2011, 09:49:47 |
|
|
![]()
Post
#3
|
|
Grupa: Zarejestrowani Postów: 2 148 Pomógł: 230 Dołączył: 26.03.2008 Ostrzeżenie: (0%) ![]() ![]() |
kto wczytuje obrazki includem/requirem? @erix miałeś rację a co do systmowego file z linuxa, to też wskazuje na JPEG nawet po zmianie kodu wewnątrz, w sumie tego się nie da wykryć w łatwy sposób, chyba że wiemy czego szukamy. Nie chodzi o to, że ktoś wczytuje obrazki przez require/include, ale o to jak można to wykorzystać jak w serwisie istnieje podatność typu File Inclusion |
|
|
![]() ![]() |
![]() |
Aktualny czas: 14.10.2025 - 18:51 |