kincajou: (Default)
[personal profile] kincajou
Сотрудники организации SANS Internet Storm Center обнаружили на одном из сайтов в интернете GIF-файл с внедренным внутрь него вредоносным кодом.

Как сообщается, потенциально опасный файл был размещен в базе данных крупного онлайнового сервиса по хранению цифровых изображений. Эксперты подчеркивают, что в начале этого файла закодировано изображение одного пикселя, тогда как оставшаяся часть файла представляет собой вредоносный код на языке РНР.


Если я ничего не путаю, php-скрипты исполняются всё же на сервере, а не на компе пользователя. Так что толку от этого внедрения - нуль. Скорее, это сбой файловой системы или прокси, перепутавшего потоки.

С другой стороны, если в гиф можно (а почему нет? Конечно, можно! с помощью любого hex-редактора) вставить похапе, то вставить исполняемый файл или жабоскрипт не составит вообще никакого труда. С третьей стороны, совсем не факт, что этот код будет запущен на исполнение.
(deleted comment)

Date: 2007-06-25 09:16 pm (UTC)
From: [identity profile] kincajou.livejournal.com
как интерпретатор похапе догадается запустить код, который спяртан внутри гифа? И даже если догадается (?!), то кому хуже-то будет? Только серверу

Date: 2007-06-26 02:54 am (UTC)
From: [identity profile] qusk.livejournal.com
апач настраивается так, чтоб .gif файлы обслуживались php

Date: 2007-06-26 04:24 pm (UTC)
From: [identity profile] kincajou.livejournal.com
это как-то противоречит моим словам?

Date: 2007-06-26 02:52 am (UTC)
From: [identity profile] qusk.livejournal.com
ну хм... вообще-то пхп уже давно используется как генератор динамических картинок.

то бишь есть такая картинка - называется каптча - на ней обычно отображается случайный код, чтоб отделить людей от ботов.

а по сути дела - это пхп-скрипт (или ещё какой-либо скрипт).

современные браузеры не будут исполнять явоскрипт в "картинке".

да и что это даст? ничего серьёзного он сделать не сможет.

Date: 2007-06-26 04:26 pm (UTC)
From: [identity profile] kincajou.livejournal.com
теоретически, любой код может быть вредоносен, даже тот, который исполняется на сервере - правда, чтобы он навредил клиенту, нужно хитрый приём провести. И, по сути, непосредственно сам вредный код всё равно будет исполняться на клиентской машине, просто "инъекцию" его будет делать сервер:

первая ступень используешь бреш в сервере, дабы запустить там вредоносный процесс, который уже запускает вторую ступень на клиентской машине. Вот как-то так.

December 2016

S M T W T F S
    123
45678910
11121314151617
18192021222324
25 262728293031

Most Popular Tags

Style Credit

Expand Cut Tags

No cut tags
Page generated Apr. 7th, 2026 03:44 pm
Powered by Dreamwidth Studios