• STATISTIQUES
  • Il y a eu un total de 0 membres et 47156 visiteurs sur le site dans les dernières 24h pour un total de 47 156 personnes!
    Membres: 2 605
    Discussions: 3 579
    Messages: 32 816
    Tutoriels: 78
    Téléchargements: 38
    Sites dans l'annuaire: 58


  • ANNUAIRE
  • [EN] PHPFreaks
    PHPFreaks est un site dédié à l'apprentissage et l'enseignement du PHP. Ici vous trouver...
    Programmation
    [FR] Kalkulators
    Ce projet a plusieurs buts, le premier étant l’étude de toutes formes cryptographiques, le cot&ea...
    Cryptographie
    [EN] xda-developers
    Très bon site pour les gros bidouilleurs de smartphone de windows à androïd et de Apple jusqu'...
    Phreaking
    [EN] Net Force
    Javascript: 9, Java Applets: 6, Cryptography: 16, Exploits: 7, Cracking: 14, Programming: 13, Internet: 15, Steganograph...
    Challenges
    [EN] This is legal
    Basic: 10, Realistic: 5, Programming: 1, Bonus: 11, SQL: 2, Encryption: 6, Application: 4, User Contributed: 3
    Challenges
    [EN] Bright Shadows
    JavaScript: 13, Exploit: 27, Crypto: 69, CrackIt: 52, Stegano: 67, Flash: 3, Programming: 16, Java-Applet: 10, Logic: 20...
    Challenges
    [EN] Astalavista
    JavaScript: 1, Exploit: 2, Crypto: 34, CrackIt: 15, Stegano: 8, Programming: 12, Logic: 36, Special: 6, Science: 4, Info...
    Challenges

  • DONATION
  • Si vous avez trouvé ce site internet utile, nous vous invitons à nous faire un don du montant de votre choix via Paypal. Ce don servira à financer notre hébergement.

    MERCI!




Note de ce sujet :
  • Moyenne : 0 (0 vote(s))
  • 1
  • 2
  • 3
  • 4
  • 5
injection de code malicieux sur des fichiers images
12-01-2015, 22h52 (Modification du message : 12-01-2015, 23h43 par otherflow.)
Message : #4
otherflow Hors ligne
Newbie
*



Messages : 20
Sujets : 2
Points: 18
Inscription : Aug 2014
RE: injection de code malicieux sur des fichiers images
Bonjour wass19

Dans sa méthode la plus simple, l'injection de code par le biais d'une image passe par l'utilisation des espaces laisser vide dans la structure du fichier d'image (exemple : commentaires) pouvant être utilisé pour y insérerez du code pouvant être exécute.

Une méthode palliative a ce type d'objet est la recherche des pattern de début et de fin de code (<?php ou <? et ?> pour PHP et <script> (et ces variantes) et </script> pour le Javascript et autre VBscript).

La méthode pour parser une image lors de l'envoie via un formulaire peut être de se placer en amont de la fonction move_uploaded_file en créant une fonction de copie sécurise qui ouvrir manuellement le fichier temporaire ($_FILE['champ_formulaire']['tmp_name']) et de parse le contenu de l'image à la volé avant de l'écrire à son emplacement de destination.

Pseudo code :
Code :
Ouvrir $_FILE['champ_formulaire']['tmp_name']
Lire Fichier
Supprimer [<?php, <?, ?>, <script, </script>]
Ouvrir FICHIER_DE_DESTINATION
Écrire CONTENU_ÉCHAPPE
Fermer $_FILE['champ_formulaire']['tmp_name']
Fermer  FICHIER_DE_DESTINATION

Si il s'agit d'images pouvant être incluse à partir d'un autre site via des balises iframe ou simplement des balises img. Une solution est de télécharger l'image depuis son endroits de d'origine via des fonctions telle que file_get_contents et de la parser et d'autoriser sont utilisation dans le cas ou aucune balise n'a été détecté.

Pseudo code :
Code :
Telecharger IMAGE
Ouvrir IMAGE
Lire IMAGE
Detecter [<?php, <?, ?>, <script, </script>]
SI Detecter Alors
      IMAGE_NON_VALIDE
      INTERDICTION DE L'IMAGE
Fermer IMAGE

En espérant avoir été assez clair, bon courage.

otherflow
+1 (1) -1 (0) Répondre


Messages dans ce sujet
RE: injection de code malicieux sur des fichiers images - par otherflow - 12-01-2015, 22h52

Atteindre :


Utilisateur(s) parcourant ce sujet : 5 visiteur(s)
N-PN
Accueil | Challenges | Tutoriels | Téléchargements | Forum | Retourner en haut