Stegosploit è una vera preoccupazione per i browser moderni?

1

link

Considero gli utenti caricare le loro immagini direttamente su AWS S3 per risparmiare sui costi (piuttosto che passare attraverso un server tradizionale e ricodificare con mozjpeg), ma questo in teoria aprirebbe la vulnerabilità dello stegosploit in base a quello che ho lettura.

La parte che non capisco è: l'exploit richiede che l'immagine sia caricata in <script></script> (l'amministratore del sito web deve essere presente sull'exploit), oppure l'immagine stessa contiene <script></script> (a l'utente del sito web può caricare l'immagine per l'exploit)?

    
posta dtgq 07.06.2016 - 23:25
fonte

2 risposte

2

Per rispondere alla domanda: l'amministratore del sito web deve essere presente sull'exploit.

La tecnica di codifica è lì per offuscare gli script di exploit reali, volando quindi sotto il radar dai metodi di rilevamento correnti. Richiede ancora HTML / Javascript nella pagina web per decodificare ed eseguire l'exploit.

Vale a dire, se avessi codificato un exploit in pleasedontrunthis.jpg , I (l'amministratore web), avrebbe comunque bisogno di aprire l'immagine in questo modo:

<script src="pleasedontrunthis.jpg">

Per rispondere alla domanda nel titolo: Non proprio.

Questa è una tecnica di codifica, non un exploit. Richiede che l'aspirante attaccante offra Javascript dannoso per ... Javascript dannoso sul server. Questa tecnica potrebbe fornire un'adeguata offuscazione per nascondersi dagli scanner automatici e umani per un periodo di tempo potenzialmente maggiore rispetto agli exploit che offrono enormi muri di testo semplicemente premendo F12.

In pratica ciò significa che qualcuno potrebbe hackerare un sito Web (ad esempio, attraverso una vulnerabilità di Wordpress) e fornire un exploit silenzioso che richiederebbe più tempo per trovarlo.

In realtà, se un exploit nel toolkit era in grado di pinnare la tua macchina, sarebbe molto probabilmente pwned la tua macchina in entrambi i modi. La realtà è che non tutto il codice malevolo si renderà evidentemente ovvio, quindi c'è sempre un rischio intrinseco al momento di decidere di consentirlo.

    
risposta data 08.06.2016 - 01:02
fonte
1

Ci sono due parti su link

Il primo riguarda l'hosting dell'exploit javascript in un file immagine caricato tramite canvas. In quanto tale, non è molto interessante dal momento che per essere sfruttato, l'utente malintenzionato dovrebbe già essere in grado di inserire javascript nella pagina web.

La seconda parte include anche l'html nel file immagine, che è il tipico caso di abuso di poliglotta. Quello che devi tenere presente è che il file è interpretato dal cliente come il tipo che ti aspetti. Ciò significa fornire un Content-Type e non avere il browser indovinare il tipo di contenuto da solo.

Questo è molto meno complicato al giorno d'oggi, e la specifica MIMESNIFF definisce cosa dovrebbe essere fatto da i programmi utente. Tuttavia, ci saranno delle differenze, e quanti anni consideri come moderni saranno importanti (soprattutto le versioni di Internet Explorer). X-Content-Type-Options: nosniff è disponibile da IE 8 , però.

    
risposta data 08.06.2016 - 01:23
fonte

Leggi altre domande sui tag