首页
学习
活动
专区
圈层
工具
发布
社区首页 >问答首页 >jpg/png中的Shellcode

jpg/png中的Shellcode
EN

Security用户
提问于 2016-04-11 17:19:01
回答 2查看 5.4K关注 0票数 5

如果可以在jpg文件中编写外壳代码,为什么不能将所有可以上传图像的why应用程序都感染呢?

在客户端计算机中,是否需要利用jpg查看器来运行外壳代码?

EN

回答 2

Security用户

回答已采纳

发布于 2016-04-11 17:37:09

简单地说,有各种方法可以将外壳代码伪装为jpg文件,但是仍然需要执行该文件。您是否能够做到这一点取决于各种因素,如服务器和OS配置。如果您可以将上传的shell以某种方式包含在执行路径中(本地或远程),并且如果没有特定的安全机制,则可以执行"jpg“文件。

因此,即使您可以上传一个伪装的jpg,也不一定意味着您可以执行嵌入的外壳代码。此外,还有一些方法可以检测jpg文件的有效性(尽管可以使用更高级的伪装方法绕过它们)。

注意:外壳代码只是攻击的有效负载,只有在查看器中存在可利用的漏洞并且可以执行jpg文件的情况下才能工作。

票数 6
EN

Security用户

发布于 2016-04-11 17:54:44

执行图像文件中的代码有两种方法:

  1. 零天漏洞:堆栈缓冲区溢出等漏洞可能导致在处理文件(包括图像文件)期间执行代码。这些漏洞一公开就被修复,但它们是非未知
  2. 直接执行:有多种方法来欺骗系统执行图像文件,就好像它是二进制文件一样。(见示例.)
票数 3
EN
页面原文内容由Security提供。腾讯云小微IT领域专用引擎提供翻译支持
原文链接:

https://security.stackexchange.com/questions/120154

复制
相关文章

相似问题

领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档