Depende . El ejemplo específico que dio es para un exploit XSS, que no es un exploit de visores o decodificadores de imágenes. La modificación de dicha imagen puede destruir el código malicioso, según la implementación. Si la imagen está dañada de modo que explote un visor de imágenes, la edición de la imagen de cualquier manera (incluido su redimensionamiento) necesariamente la pasará a través del mismo decodificador vulnerable que el utilizado por un visor de imágenes. Considere esta vista simplificada de cómo funciona un editor de imágenes:
-
Una imagen de origen se pasa a través de un decodificador que la convierte en un mapa de píxeles.
-
Cualquier modificación de la imagen se realiza en este mapa de píxeles sin formato, en la memoria.
-
El mapa de píxeles se comprime y se convierte a un formato de imagen estándar.
Ahora compare esto con cómo funciona un visor de imágenes:
-
Una imagen de origen se pasa a través de un decodificador que la convierte en un mapa de píxeles.
-
El mapa de píxeles se muestra directamente en la pantalla.
El primer paso en ambos casos es el mismo. Desafortunadamente, este paso es donde se ve afectada una biblioteca de decodificación de imagen vulnerable. En muchos casos, modificar una imagen en realidad es peor porque los decodificadores suelen ser más complejos para admitir una variedad más amplia de formatos oscuros.