Сотрудники организации SANS Internet Storm Center обнаружили на одном из сайтов в интернете GIF-файл с внедренным внутрь него вредоносным кодом.
Как сообщается, потенциально опасный файл был размещен в базе данных крупного онлайнового сервиса по хранению цифровых изображений. Эксперты подчеркивают, что в начале этого файла закодировано изображение одного пикселя, тогда как оставшаяся часть файла представляет собой вредоносный код на языке РНР.
Если я ничего не путаю, php-скрипты исполняются всё же на сервере, а не на компе пользователя. Так что толку от этого внедрения - нуль. Скорее, это сбой файловой системы или прокси, перепутавшего потоки.
С другой стороны, если в гиф можно (а почему нет? Конечно, можно! с помощью любого hex-редактора) вставить похапе, то вставить исполняемый файл или жабоскрипт не составит вообще никакого труда. С третьей стороны, совсем не факт, что этот код будет запущен на исполнение.
no subject
Date: 2007-06-25 09:16 pm (UTC)no subject
Date: 2007-06-26 02:54 am (UTC)no subject
Date: 2007-06-26 04:24 pm (UTC)no subject
Date: 2007-06-26 02:52 am (UTC)то бишь есть такая картинка - называется каптча - на ней обычно отображается случайный код, чтоб отделить людей от ботов.
а по сути дела - это пхп-скрипт (или ещё какой-либо скрипт).
современные браузеры не будут исполнять явоскрипт в "картинке".
да и что это даст? ничего серьёзного он сделать не сможет.
no subject
Date: 2007-06-26 04:26 pm (UTC)первая ступень используешь бреш в сервере, дабы запустить там вредоносный процесс, который уже запускает вторую ступень на клиентской машине. Вот как-то так.