Dipende . L'esempio specifico che hai fornito è per un exploit XSS, che non è un exploit di visualizzatori di immagini o decodificatori. La modifica di tale immagine può distruggere il codice dannoso, a seconda dell'implementazione. Se l'immagine è corrotta in modo tale da sfruttare un visualizzatore di immagini, la modifica dell'immagine in qualsiasi modo (incluso il ridimensionamento) passerà necessariamente attraverso lo stesso decodificatore vulnerabile di quello utilizzato da un visualizzatore di immagini. Considera questa visualizzazione semplificata di come funziona un editor di immagini:
-
Un'immagine sorgente viene passata attraverso un decoder che la converte in una mappa di pixel.
-
Qualsiasi modifica all'immagine viene apportata a questa mappa di pixel non elaborata, in memoria.
-
La mappa dei pixel viene compressa e convertita in un formato immagine standard.
Ora confronta questo aspetto con il funzionamento di un visualizzatore di immagini:
-
Un'immagine sorgente viene passata attraverso un decoder che la converte in una mappa di pixel.
-
La mappa dei pixel viene visualizzata direttamente sullo schermo.
Il primo passo in entrambi i casi è lo stesso. Sfortunatamente, questo passaggio è interessato da una libreria di decodifica delle immagini vulnerabile. In molti casi, la modifica di un'immagine è in realtà peggiore perché i decodificatori sono spesso più complessi al fine di supportare una più ampia varietà di formati oscuri.