Jak dostat do obrázku spustitelný kód

Zdroj: SOOM.cz [ISSN 1804-7270]
Autor: OGGY
Datum: 31.7.2006
Hodnocení/Hlasovalo: 0/0

Každá lamka dnes ví, že spouštět EXE soubory je nebezpečné ... ale co takový obrázek :)) Poslouží nám k tomu jeden fajn bug we woknech.

Myslíte si že jste v bezpečí, když si prohlížíte obrázky (třeba i z webu) ? Nejste .. neochrání vás ani váš oblíbený prohlížeč Firefox nebo Opera (MSIE jako prohlížeč nepočítám).

Na vině jsou GDI knihovny ve vašich woknech. Díky nim lze "z obrázku" spustit jakýkoli kód (payload).

Jak takový obrázek vygenerovat ? Možností je samozřejmě více, já jsem vyzkoušel už zde zmiňovaný Metasploit framework, konkrétně "ie_xp_pfv_metafile" exploit. Ten vám vygeneruje obrázek, a spustí jednoduchý HTTP server, který je ale z mého pohledu nepoužitelný. Lepší je obrázek si uložit, pak ho uploadovat na svůj web a poslat oběti link, nebo celý obrázek.

Jelikož už nějaký čas funguju pod linuxem, budu rád když mě v komentářích informujete, jestli tento postup ještě funguje. Mám to odzkoušeno na WinXP.

Jsou 2 typy způsobů obrany:
Efektivní a obecná- Používat Linux :)
Konkrétně proti WMF injekci - bezpečnostní záplata.
WMF injekci také detekuje Avast! a MS Defender.

(Bezpečnostní záplata už pravděpodobně byla vydána, záleží na tom, jesli ji už cílový počítač stáhnul)
Test tady