[ Поиск ] - [ Пользователи ] - [ Календарь ]
Полная Версия: измененя метаданние картинки
dadli
здравствуите.
сушествует такои мнение, что при загрузки изображении, злоимишлнник может изменить метаданние картинки так, что вставить тут какоита код, и потом загрузить етот картинку на нашем саите чтоб вредоносить её. я решил тестировать ето и создал вреднонсони изображение, я изменил exif матаданние картинки и вставил тут такои JS код

<script language="javascript">
alert("blablabla");
</script>


потом вставил етот картинку в html и открил етот html фаил в браузрере, никакои алерт не виполняется. может сажите почему, почему мая картинка не оказался "злои" ?



Спустя 37 минут, 32 секунды (31.03.2012 - 22:21) I++ написал(а):
Это старая дыра для IE. Можно просто пересоздать загружаемую картинку по новой через GD.

Спустя 15 минут, 49 секунд (31.03.2012 - 22:37) dadli написал(а):
ето дира толко в старе ИЕ был? современниз браузерах нет такои опасность?
про GD понятно, просто хотел тестировать, как "злои" картинка деиствует, тестировал в ИЕ 7 тоже никакои знаки от "злои" картинки, работает без взлома smile.gif

Спустя 13 минут, 51 секунда (31.03.2012 - 22:51) I++ написал(а):
И не будет работать. Кодировать нужно в UTF-7, чтобы фильтры не сработали, и работать будет в IE 6 без kb.

Спустя 5 минут, 41 секунда (31.03.2012 - 22:57) dadli написал(а):
I++
Цитата
и работать будет в IE 6 без kb.

здес не понял что такое kb? подскажите плиз

Спустя 30 минут, 29 секунд (31.03.2012 - 23:27) killer8080 написал(а):
Цитата (dadli @ 31.03.2012 - 21:37)
ето дира толко в старе ИЕ был?

Точнее сказать IE6 и только для .png, если не ошибаюсь. И мета данные тут не причем, код можно просто дописать внутрь картинки. Чтобы код сработал нужно непосредственно ввести урл картинки, в адресную строку браузера, тогда несумев открыть графический файл, IE6 начинал интерпретировать контент как html. Соответственно и тег <script>. Если картинка прописана в src атрибуте тега img, то угрозы не представляет.

Спустя 11 минут, 35 секунд (31.03.2012 - 23:39) dadli написал(а):
killer8080
ага, понятно.
в итоге создание копио картинки через GD и сохранение именно етого копио, практически надо снимать опасность от загружаемих картинок да?

Спустя 1 минута, 17 секунд (31.03.2012 - 23:40) I++ написал(а):
Да не работает это уже давно. Но если паранойя зашкаливает, можно через GD пропускать, перед публикацией.

Спустя 10 минут, 32 секунды (31.03.2012 - 23:51) killer8080 написал(а):
Цитата (I++ @ 31.03.2012 - 22:40)
Да не работает это уже давно.

А кто даст 100% гарантию, что эта уязвимость не появится в будущем в каком нибудь другом популярном браузере?
Цитата (I++ @ 31.03.2012 - 22:40)
Но если паранойя зашкаливает

В вопросах безопасности нужно всегда быть параноиком. smile.gif
Цитата (dadli @ 31.03.2012 - 22:39)
killer8080
ага, понятно.
в итоге создание копио картинки через GD и сохранение именно етого копио

Совсем не обязательно делать копию, только если нужен ресайз. Для контроля валидности можно использовать GD функции imagecreatefrom..., если им подсунуть не валидную картинку, то они возвращают false. Эта тема уже обсуждалась не так давно.

Спустя 10 минут, 30 секунд (1.04.2012 - 00:01) I++ написал(а):
Достаточно знать, как предотвратить возможные проблемы smile.gif ну по крайней мере в PHP проверять входные данные и фильтровать. Не все так делают в 90% случаев.

Спустя 3 минуты, 2 секунды (1.04.2012 - 00:04) dadli написал(а):
I++
killer8080
хорошо, спасибо, понятно smile.gif

Спустя 3 минуты, 3 секунды (1.04.2012 - 00:07) killer8080 написал(а):
Цитата (I++ @ 31.03.2012 - 23:01)
Достаточно знать, как предотвратить возможные проблемыну по крайней мере в PHP проверять входные данные и фильтровать

Ну это само собой, но я считаю что если есть хоть малейшая вероятность уязвимости, её нужно пресекать на корню, и не важно, устарел софт с этой уязвимостью, или уже выпущены заплатки. Лучше перестраховаться smile.gif

Спустя 1 час, 9 минут (1.04.2012 - 01:16) I++ написал(а):
Цитата (killer8080 @ 1.04.2012 - 01:07)
Цитата (I++ @ 31.03.2012 - 23:01)
Достаточно знать, как предотвратить возможные проблемыну по крайней мере в PHP проверять входные данные и фильтровать

Ну это само собой, но я считаю что если есть хоть малейшая вероятность уязвимости, её нужно пресекать на корню, и не важно, устарел софт с этой уязвимостью, или уже выпущены заплатки. Лучше перестраховаться smile.gif

Это ты им скажи:

Свернутый текст
Свернутый текст
Свернутый текст
http://text.document.kremlin.ru/SESSION/PILOT/javascriptProxy.js?targetList:tokens=SESSION/PILOT/doclist/list_download_rtf.html


Нада еще поковырять, интересно, что еще там есть )

Есть интересное )

Свернутый текст
http://text.document.kremlin.ru/SESSION/PILOT/javascriptProxy.js?targetList:tokens=images/1/605/1605933.zip


Блоо доковырялся, быстро работают )))

Свернутый текст
Идет техническое обслуживание. Приносим извинения за доставленные неудобства


_____________


когда чарли чаплин принимал участие в конкурсе: "клон чарли чаплинов", то чарли занимал третю позицию.

Быстрый ответ:

 Графические смайлики |  Показывать подпись
Здесь расположена полная версия этой страницы.
Invision Power Board © 2001-2024 Invision Power Services, Inc.