Applicazioni exploit / DoS con un'immagine di larghezza 0 e altezza 0

0

Credo di aver letto più volte che molte applicazioni non sono in grado di gestire correttamente immagini di pixel 0x0, ma al momento non riesco a trovare un articolo di questo tipo.

Da quello che ricordo, la vulnerabilità era principalmente utilizzata per creare un'applicazione, come un editor di immagini online.

È effettivamente usato o è solo un attacco teorico?

In caso affermativo, come si crea un'immagine di pixel 0x0?

    
posta SaAtomic 14.03.2017 - 09:20
fonte

2 risposte

1

Questi tipi di bug causano attacchi DOS quando l'analizzatore di immagini o il renderer non riesce ad analizzare l'immagine. Tuttavia, non è che solo le immagini 0x0 o 1x1 possano richiamare tali situazioni. Supponiamo che un normale file che bersaglia un determinato parametro dal parser possa portare a simili attacchi. è tutto come il software sta elaborando il file immagine.

Controlla questo fuori: Raffreddamento del flusso di immagini PDF - Overflow del buffer (Metasploit) La vulnerabilità di cui sopra si innesca a causa di un file di immagine non valido. Un buon esempio per la tua ricerca e sì, questi attacchi non sono teorici

    
risposta data 14.03.2017 - 10:46
fonte
0

I pixel invisibili di Smal vengono principalmente utilizzati come metodo di tracciamento. Ogni volta che la pagina contenente viene visualizzata in un visualizzatore che mostra le immagini, viene inviata una richiesta al server di hosting. Questo è anche chiamato Web Bug o Tracking Pixel. Ma è anche usato nelle e-mail HTML.

Non conosco alcun software moderno che si blocchi in modo anomalo quando vede un'immagine 0x0. Nota che anche la proprietà di tracciamento (meglio) funziona con immagini più grandi.

    
risposta data 14.03.2017 - 10:00
fonte

Leggi altre domande sui tag