Скрытый код

  • Автор темы Gidroponika
  • Дата начала
G

Gidroponika

e744adedf1e5d926c804e.png

Фотографии профиля, аватары и картинные галереи используются по всему Интернету. Все изображения несут данные цифрового изображения, а когда большинство несут метаданные об изменениях в камере или фотографии, не ожидается, что это действительно скроет вредоносный код.
Обычно файлы организованы в несколько разных частях.
Например, файлы изображений начинаются с уведомления о текущем типе файла образа изображения. Обычно это что-то вроде маркера «Старт-изображение», последовательности или номера, который показывает, как он будет следовать. Файлы GIF начинаются с GIF87a или GIF89a, если рассматривать их как кодировку ISO 8859-1, начиная с шестнадцатеричного числа «47 49 46 38 37 61».
После этих подписей соответствующий цвет соответствует цвету и расположению пикселей в изображении. Этих данных достаточно для создания полезного растрового изображения при добавлении в файл изображения. Однако в дополнение к этому видимому изображению метаданные, такие как EXIF, могут быть добавлены к частям маркера приложения после окончания данных изображения. После этих точек данные изображения открываются и закрываются как с помощью определенных представлений, так и после обработки данных не обрабатываются.

Вот так выглядит GIF-изображение, которое отображается как шестнадцатеричные значения.
38ab5fcdbe3677364b97b.png

Метаданные обычно появляются только при анализе пользователя, и таким же образом скрытый код отображается только в программе, которая ищет код для запуска. Эти данные часто содержат информацию о камере, информацию о местоположении или аналогичную информацию о фотографии, но в этом случае могут быть заполнены другим файлом или исполняемым кодом.

Несмотря на то, что скрытый контент включен в файл изображения, открывающие и закрывающие компоненты содержимого изображения по-прежнему ведут себя как стандартный образ, потому что достаточно отразить изображение программ просмотра изображений и эффективно отображать их.

Аналогично, когда веб-сайту сообщается, что он ищет конкретный тип скрипта, он, по крайней мере, попытается запустить его или будет искать что-то, что он может использовать для данного действия. Если этот сценарий является файлом изображения вместо текстового файла, сценарий может работать до тех пор, пока код сайта может найти открывающие и закрывающие элементы.

Как можно использовать эту технику?
Веб-сайты, такие как форумы, хостинг-сайты или другие сайты с созданным пользователем контентом, обычно позволяют загружать изображения и публиковать текстовые или мультимедийные материалы.
В некоторых случаях виджет, HTML-сценарий, можно добавлять к сообщениям пользователей или страницам. Сценарий может быть добавлен на сайт, который не должен быть из-за отсутствия проверки формы, используя сценарий escape, такой как HTML ... Но даже если вы создаете свою собственную веб-страницу и файлы сценариев с других страниц, и эти сценарии пытаются получить доступ к куки-файлам в домене, где они размещены, дано.

По этой причине, в качестве меры предосторожности, большинство сайтов не позволяют загружать файлы, но многие предоставляют вам изображения. И многие из них просто сохраняют изображение и висят (мы можем видеть наши). Поэтому, загружая JavaScript в изображение, он может размещаться на сайте сайта и выполняться с сервера сайта. Кроме того, этот метод значительно усложняет вредоносный JavaScript, даже если он используется на сервере, контролируемом атакующем, и может использоваться для покрытия действий фишинговой страницы.

Что мы можем сделать, запустив JavaScript, размещенный на целевом сервере?
JavaScript может содержать файлы cookie для проверки подлинности, быть уязвимыми для escape-последовательностей XSS для запуска большего количества JavaScript, загрузки программы в браузер и загрузки запросов или даже для кражи информации или кражи файлов cookie с других веб-сайтов, посещенных пользователем (при условии, что целевой компьютер обслуживает интеграцию, доступную на других веб-страницах) ). В этом примере простая проверка JavaScript используется для проверки работоспособности JavaScript, но это может быть изменено вредоносным кодом или даже инструментом BeEF.

Давайте начнем :

Загрузка и установка Imagejs

Давайте начнем клон репозитория git проекта. Напишите команды в этих примерах на терминал Kalin Linux.

Код:
git clone https://github.com/jklmnn/imagejs
Как только мы скопировали репозиторий, мы перейдем в каталог, используя приведенную ниже команду.

Код:
cd imagejs
Наконец, для компиляции программы мы просто запускаем:

Код:
make
a44af283f39063bdd77f9.png


Создаем наш файл JavaScript с нашим кодом
Открываем блокнот и пишем туда для примера
Код:
echo "window.alert("Ifud.ws rulez and putin huilo");"
Сохраняем файл как script.js

Встраивание JavaScript в изображение

Код JavaScript может быть встроен в любые файлы GIF, BMP, WEBP, PNM или PGF. Однако, в зависимости от пределов, на которые должно загружаться изображение, мы должны думать о том, как создается изображение.

Если изображение загружается в качестве изображения аватара или профиля на веб-сайте, мы должны убедиться, что файл не слишком большой и разрешение превышает максимальный размер. Если изображение встроенного JavaScript с помощью JavaScript масштабируется или сжимается на веб-сайте, или если сайт удаляет данные EXIF, функция кода не поддерживается; поэтому, если вы загружаете картинку, которая соответствует требованиям сайтов, вы будете записывать ее так, как если бы она была в размещенном месте без каких-либо изменений.

Использование Imagejs
После того, как вы нашли изображение, которое хотите вставить, вы можете разместить их, используя следующие параметры. Этот пример скрипта называется «script.js», а образ «image.jpg» - оба находятся в том же каталоге, что и программа imagejs, которую мы можем проверить, набрав ls.
37cb0f32b4ff56565f55a.png

Синтаксис начинается с запуска программы imagejs. Первый аргумент, в данном случае gif, указывает тип файла. Второй аргумент - это сценарий, который мы используем, а последний аргумент, следующий за -i, - это изображение, которое мы хотим изменить.

./imagejs gif script.js -i image.gif

Имя выходного файла. в этом случае. «Script.js.gif» будет. Однако мы можем переименовать все, что мы выбираем.

Тестируем
Открываем блокнот и вставляем туда данный код

HTML:
HTML:
<html>

<img src= "script.js.gif">

<script src= "script.js.gif"></script>

</html>





Сохраняем файл как script.html (важно чтоб этот файл и файл script.js.gif находились в одной директории)

Открываем файл
1d17f36db16c21f0501e2.png


Тег <Img> был добавлен, чтобы показать, что изображение GIF по-прежнему полностью функционирует как изображение, но его можно пропустить, и скрипт будет работать.

Выполнение этого из файла работает, потому что файловые системы не задают типы файлов mime. Большинство современных веб-серверов устанавливают тип mime для файлов, которые они обслуживают, на основе расширения файла. Если это так, и веб-сервер задает тип mime изображения (например, image / gif), современные браузеры не будут пытаться запустить сценарий, потому что типы mime изображения не являются исполняемыми.

Атака
Теперь, когда мы нашли способ встраивать JavaScript в изображения, мы хотим посмотреть, что мы можем сделать с этим кодом JavaScript и как добавить его на живой веб-сайт.

Следующая команда попытается установить файлы cookie cookie на обслуживаемой веб-странице. Эти файлы cookie могут использоваться для имитации пользователей путем кражи их токенов аутентификации. Теперь, честно говоря, вещи, которые вы просто пишете сканерам, не приведут их к вам (вам придется написать команду, чтобы отправить их на свой сервер), но это будет служить доказательством простой концепции:

document.write ('cookie:' + document.cookie)

Наконец, нам нужно найти еще одну уязвимую область для атак XSS, где мы можем использовать наш тег <script>, чтобы обойти нашу проверку входа и загрузить изображение для распространения атаки или (более легко) как изображение (как скрипт) на нашей собственной веб-странице фишинга. В следующем примере мы добавили его в теги скриптов, следуя нашим этикеткам выхода аватаров 1337.gif и </ textarea>. После этого любой, кто просматривает этот профиль, опустошает свои файлы cookie в окна браузера. Замените вышеуказанный скрипт командой, которая тихо отправляет значения document.cookie на выбранный вами сервер;
d945e81c4a4ce63316fe4.png

Защита от нападения
Чтобы обеспечить защиту от такой атаки на стороне клиента, решение может быть таким же простым, как загрузка NoScript и привязка к надежным сайтам (например, CW), которые тратят большие деньги на защиту от атак XSS. Однако трудно отличить хорошие и плохие сценарии. Ответственность за предотвращение вредоносных инъекций JavaScript лежит на плечах веб-разработчиков.

Это то же самое, что и очистка входа в систему и управление привилегиями пользователей для веб-разработчиков, чтобы правильно избегать любого типа инъекций JavaScript, PHP или SQL. Если пользователь имеет возможность удаленно выполнять код в любой момент, большая часть войны уже потеряна. Убедитесь, что ваш веб-сервер обновлен и правильно настроен для обслуживания изображений / * mime-типов для любого файла изображения, который у вас есть. Это может работать немного лучше, но лучше всего пропустить любые данные EXIF из любых загруженных пользователем изображений ... или если вы не знаете, как это сделать, просто используйте одну из библиотек изменения размера изображения, например ImageMagick, для изменения размера и повторного сжатия всех загруженных изображений , он обычно извлекает данные EXIF как часть процесса.
 
Название темы
Автор Заголовок Раздел Ответы Дата
P Скрытый майнер, за бесплатно. Продажа софта 0
A Скрытый майнер в .txt. | ~5000$ в месяц на пассиве Полезные статьи 5
K Скрытый Гипноз: Большая Любовь Другое 2
S Скрытый майнинг стал угрозой для криптовалют Новости в сети 0
E Скрытый майнер из говна и палок С/C++ 4
T Скрытый майнер Корзина 2
C Скрытый GOOGLE MINER Продажа софта 9
El_IRBIS Интересно Вредоносный код в дистрибутивах Linux: Понимание угрозы и меры безопасности. Вирусология 0
Support81 Темный рыцарь на продажу: в чьих руках окажется исходный код вымогателя Knight 3.0? Новости в сети 0
Support81 Осторожно, BlackCat: поддельная реклама в поиске WinSCP распространяет вредоносный код Новости в сети 0
Ёшкин_кот Интересно Промо код на 7 дней премиума в игре CROSSOUT. Другое 2
B Проверено [SELL] Исходный код [code sorces] :: Cryptolocker offline ver. :: C++ WinAPI Продажа софта 1
A Сертификат | QR-код | COVID | Вакцинация Официально Ищу работу. Предлагаю свои услуги. 4
O Продам ONPROXY.NET Приватные прокси по доступным ценам от 25 рублей за штуку. Промо-код: discount на 35% Дедики/VPN/соксы/ssh 7
M Продам уникальный сайт- фейк для сбора сс + одноразовый код Сайты/Хостинг/Сервера 0
H Don't Kill My Cat (DKMC) - шел-код в картинке Корзина 0
Denik Интересно Баг в Zoom позволял за считанные минуты взломать код доступа Новости в сети 0
S Промо код 75% скидки на VPS ( не уверен но по идее только на 1 месяц ) Другое 2
H Исходный код FortNite Brute Checker .NET 1
S Исходный код криптора Продажа софта 0
S Опасные изображения. Создаем вредоносный код в картинке Вирусология 6
A Фирма «Cloudflare» открыла код реализации протокола QUIC на языке программирования Rust Новости в сети 0
T Новая уязвимость в VirtualBox, позволяющая выполнить код на стороне хост-системы Полезные статьи 0
G Как написать безопасный код на JS Другие ЯП 0
АнАлЬнАя ЧуПаКаБрА Промо-код ivi с месячной подпиской Другое 0
S В Сети опубликован исходный код имитирующего WannaCry вымогателя для Android Новости в сети 0
S Новое вымогательское ПО Sorebrect способно внедрять вредоносный код Новости в сети 0
S код на скидку 350 рублей в Get Taxi Другое 1
X [Для новичков] [DevelStudio исх.код] Активация софта на время! Другие ЯП 8
Glods Исходный код популярного ботнета Mirai Spam/DDOS/Malware 2

Название темы