¿Es Stegosploit una verdadera preocupación con los navegadores modernos?

1

enlace

Estoy considerando que los usuarios suban sus imágenes directamente a AWS S3 para ahorrar costos (en lugar de pasar por un servidor tradicional y volver a codificar con mozjpeg), pero esto teóricamente abriría la vulnerabilidad de stegosploit basada en lo que he leer.

La parte que no entiendo es: ¿el exploit requiere que la imagen se cargue en <script></script> (el administrador del sitio web debe estar en el exploit), o la imagen en sí misma contiene el <script></script> (a usuario del sitio web puede subir la imagen para el exploit)?

    
pregunta dtgq 07.06.2016 - 23:25
fuente

2 respuestas

2

Para responder a la pregunta: el administrador del sitio web debe estar en la vulnerabilidad.

La técnica de codificación está ahí para ofuscar las secuencias de comandos de explotación reales, por lo que vuelan bajo el radar de los métodos de detección actuales. Todavía requiere que HTML / Javascript esté en la página web para decodificar y ejecutar el exploit.

Es decir, si hubiera codificado un exploit en pleasedontrunthis.jpg , yo (el administrador de la web), todavía necesitaría abrir la imagen de esta forma:

<script src="pleasedontrunthis.jpg">

Para responder a la pregunta en el título: En realidad no.

Esta es una técnica de codificación, no un exploit. Se requiere que el atacante potencial sirva Javascript malicioso para ... Servidor Javascript malicioso. Esta técnica podría proporcionar una ofuscación suficiente para ocultarse de los escáneres automatizados y humanos durante un período de tiempo potencialmente más prolongado que los ataques que ofrecen enormes paredes de texto con solo presionar F12.

En la práctica, esto significa que alguien podría piratear un sitio web (es decir, a través de una vulnerabilidad de Wordpress) y ofrecer una vulnerabilidad silenciosa que llevaría más tiempo encontrarla.

En realidad, si un exploit en el kit de herramientas fuera capaz de explotar su máquina, habría muy probablemente activado su máquina de cualquier manera. La realidad es que no todos los códigos maliciosos se harán evidentes, por lo que siempre hay un riesgo inherente al decidir permitirlo.

    
respondido por el Thebluefish 08.06.2016 - 01:02
fuente
1

Hay dos partes en enlace

El primero trata sobre alojar el exploit de javascript en un archivo de imagen cargado a través del lienzo. Como tal, no es realmente interesante, ya que para ser explotado, el atacante ya tendría que poder insertar javascript en la página web.

La segunda parte implica también incluir el html en el archivo de imagen, que es el caso típico de abuso políglota. Lo que debe tener en cuenta es que el cliente realmente interpreta el archivo como el tipo que espera que sea. Esto significa proporcionar un tipo de contenido y no permitir que el navegador adivine el tipo de contenido por sí solo.

Esto es mucho menos complicado hoy en día, y la espec. MIMESNIFF define qué debería hacer Los agentes de usuario. Sin embargo, habrá diferencias, y la edad que consideres aún moderna será importante (principalmente las versiones de Internet Explorer). X-Content-Type-Options: nosniff es disponible desde IE 8 , aunque.

    
respondido por el Ángel 08.06.2016 - 01:23
fuente

Lea otras preguntas en las etiquetas