Esegui lo shellcode incorporato in un'immagine? [duplicare]

2

Qualcuno mi ha detto che è possibile inserire lo shellcode in un file immagine o pdf ed eseguire lo shellcode se il file immagine o pdf è stato aperto. So che questo potrebbe essere possibile se l'applicazione (ad esempio Adobe Reader) è vulnerabile a un buffer overflow. Ma è possibile "backdoor" un file senza qualche exploit speciale, oppure i file non PE sono sicuri?

    
posta Bowmann 01.06.2018 - 21:30
fonte

1 risposta

1

C'è stato un vero exploit che ha fatto questo.

Il problema non è l'immagine. È l'implementazione dell'applicazione che legge i dati dell'immagine.

link - questo è un ottimo esempio di un'applicazione che legge un formato di immagine ed esegue il codice in quell'immagine.

Ma in generale, no. Incorporare il codice shell in un'immagine non dovrebbe mai consentire l'esecuzione del codice shell.

    
risposta data 02.06.2018 - 00:22
fonte

Leggi altre domande sui tag