Опасные изображения. Создаем вредоносный код в картинке

SSHMAN

Journalist
Сообщения
47
Оценка реакций
52
1582473564783.png

Когда-то стали известны способы размещения вредоносного кода в изображении. Немногим позднее появилась атака Polyglot,когда вредоносный файл одновременно является изображением и JavaScript-кодом. В основном,это касалось файлов BMP,при этом,2 первых байта представляли 16-ричное представление символов ВМ в изображении ВМP. Далее,4 байта отвечают за размер,затем 4 нулевых байта и байты,отвечающие за смещение данных. При выполнении техники Polyglot,контролируется размер изображения,а 16-ричные символы представляются так,чтобы компьютерами интерпретировались иначе. Т.е.,чтобы выполнялись как код.


Соответственно,появился генератор полезной нагрузки Pixload,который создал Alexandr Savca (chinarulezzz). И который представляю Вашему вниманию.


Pixload умеет сгенерировать нагрузку в файлах BMP,GIF,JPG и PNG. Работает он как с дефолтными файлами,которые прилагаются в его директории,так и может начинять небольшие произвольные файлы соответствующего формата.
В отличии от других аналогичных техник,файлы не требуется конвертировать в иконки и т.п.

Если кому потребуется начинка из shell-кода х86 как в старые добрые времена,то смотрим

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

и

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.



Другие полезные ссылки для информации Вы найдёте на странице

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.





Вся информация предоставлена исключительно в рамках ознакомления и изучения проблем информационной безопасности.

Категорически запрещается применение рассматриваемого инструмента в незаконных целях.

Установка:

# apt install libgd-perl libimage-exiftool-perl libstring-crc32-perl
# git clone

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.


# cd pixload

Использование:

Если работать с дефолтными данными и произвольный выходной файл отсутствует,то при следующем генерировании,такой файл перезапишется.

Если имеется скачанный произвольный выходной файл,то указываем на выходе его название,и нагрузка запишется в него.

Для удобства поместите такой файл в директорию инструмента.

1) Для файлов BMP # ./bmp.pl -output file.bmp

2) Для JPG 2 вида нагрузки,либо в параметр COMMENT,либо DQT table

И именно для данного типа файлов существует лимитирование нагрузки в 64 байта и требование,чтобы файл был произвольным.

./jpg.pl -place DQT -output file.jpg
./jpg.pl -place COM -output file.jpg

3) Для PNG # ./png.pl -output file.png

4) Для GIF # ./gif.pl -output file.gif

После генерирования полезной нагрузки,размер в свойствах останется неизменным,но само изображение примет минимальный размер.



Опасность такие файлы представляют для посетителей ресурсов,у которых,особенно присутствует XSS-уязвимость. Например, находятся вот таким способом уязвимые ресурсы по доркам.

Наличие уязвимости позволяет даже себя любимого вывести на главную страницу.

Загружаются файлы если это позволяется и выполняется атака через браузеры при взаимодействии с файлом. Мы конечно не станем ничего никуда грузить и заниматься вредительством.

Защитой от подобной атаки служит по-прежнему контроль javascript в браузере за счёт дополнений.

И при изучении файла hex-редактором ,а лучше,анализатором пакетов,можно сразу увидеть,что с файлом что-то не так и виден в нём скрипт



 

[Mops]

Member
Сообщения
33
Оценка реакций
6
Читал о таком способе, нужно будет протестировать как нибудь
 
  • Like
Реакции: CMDfromBAT

EgorData

Member
Сообщения
60
Оценка реакций
9
Отличная статья (y)
Статья-то действительно хорошая, но почему нигде не написано, что это копипаст, полностью от начала и до конца. Она ещё в конце того года появилась на

Авторизируйтесь или Зарегистрируйтесь что бы просматривать ссылки.

ресурсе. Ай. ай, ай...Или здесь так можно? А если можно, то у вас работы непочатый край, ведь только на том ресурсе очень много таких полезных статей.
 
  • Like
Реакции: AAnimeshnikk и CMDfromBAT

2we1rd

Member
Сообщения
27
Оценка реакций
15
Не против копиписта, но только со своим примером
 

Freemman

Member
Сообщения
20
Оценка реакций
2
Господа ! У нас открытый код, в соответствии с этой аргументацией "копипаст" легко и уверенно.