injection de code malicieux sur des fichiers images
|
12-01-2015, 23h53
(Modification du message : 12-01-2015, 23h53 par otherflow.)
Message : #6
|
|
otherflow
Newbie Messages : 20 Sujets : 2 Points: 18 Inscription : Aug 2014 |
RE: injection de code malicieux sur des fichiers images
Premier point :
supersnail a écrit :Mouais, enfin si tu échappes < et > dans l'image, si ces caractères se retrouvent dans les données de l'image (ce qui représente une probabilité de 2/255 pour chaque caractère :]) ben ceux-ci vont être remplacés par d'autres caractères ce qui risque malheureusement de dégrader fortement le contenu de l'image... (sans parler des faux positifs). Effectivement, j'ai voulu trop optimiser mon pseudo code. Ils faut détecter et supprimer les patterns complet : <?php ou <? et ?> pour PHP et <script> (et ces variantes) et </script> pour le Javascript et autre VBscript otherflow a écrit :Une méthode palliative a ce type d'objet est la recherche des pattern de début et de fin de code (<?php ou <? et ?> pour PHP et <script> (et ces variantes) et </script> pour le Javascript et autre VBscript). J'ai édité mon post précédant avec une correction Second point : supersnail a écrit :A la rigueur, encoder le fichier (en base64/uuencode ou autre chiffrement réversible) pourrait aider à se prémunir contre ce genre d'attaques. L'encodage sert à la sécurisation du transfère de l'information et non à la sûreté du contenu que l'information forme. L'encodage du fichier laisse la charge offensive présente dans le contenu du fichier. Lors de l'utilisation de l'image la charge offensive sera tout de même exécutable prés le dé-encodage, l'image devant être dé-encodée pour être affichée. otherflow |
|
Utilisateur(s) parcourant ce sujet : 2 visiteur(s)