Shellcode en un jpg / png

5

Si es posible escribir shellcode en un archivo jpg, ¿por qué no son todas las aplicaciones web donde se puede cargar una imagen infectada?

En una computadora cliente, ¿es necesario explotar el visor jpg para ejecutar el shellcode?

    
pregunta Peter11 11.04.2016 - 19:19
fuente

2 respuestas

6

En pocas palabras, hay varios métodos para enmascarar un shellcode como un archivo jpg, pero el archivo aún debe ejecutarse. Si puede hacer esto depende de una variedad de factores, como la configuración del servidor y del sistema operativo. Si puede incluir de alguna manera el shell cargado en la ruta de ejecución (local o remotamente) y si no existen mecanismos de seguridad específicos, entonces sí, es posible ejecutar el archivo "jpg".

Por lo tanto, incluso si puede cargar un jpg enmascarado, no significa necesariamente que pueda ejecutar el código shell incorporado. Además, hay métodos para detectar la validez de un archivo jpg (aunque incluso se pueden omitir con métodos de enmascaramiento más avanzados)

NOTA: El código de shell es simplemente la carga útil del ataque, y solo funcionará si existe una vulnerabilidad explotable en el visor y de alguna manera es posible ejecutar el archivo jpg.

    
respondido por el Abbas Javan Jafari 11.04.2016 - 19:37
fuente
3

Hay dos formas de ejecutar el código en un archivo de imagen:

  1. Vulnerabilidad de día cero: Vulnerabilidades como desbordamientos de búfer de pila pueden hacer que el código se ejecute durante el Procesamiento de archivos, incluyendo archivos de imagen. Estas vulnerabilidades se solucionan tan pronto como se conocen públicamente, pero son no desconocido .
  2. Ejecución directa: Hay varias formas de engañar a un sistema para que ejecute un archivo de imagen como si fuera un binario. ( Vea el ejemplo .)
respondido por el Neil Smithline 11.04.2016 - 19:54
fuente

Lea otras preguntas en las etiquetas