• STATISTIQUES
  • Il y a eu un total de 0 membres et 46221 visiteurs sur le site dans les dernières 24h pour un total de 46 221 personnes!
    Membres: 2 605
    Discussions: 3 579
    Messages: 32 816
    Tutoriels: 78
    Téléchargements: 38
    Sites dans l'annuaire: 58


  • ANNUAIRE
  • [FR] InfoMirmo
    Apprentissage de l'informatique par l'intermédiaire de challenges de sécurité. Venez app...
    Hacking
    [FR] µContest
    µContest est un site de challenges de programmation, c'est à dire qu'il propose des épreu...
    Hacking
    [FR] Cyber-Hacker
    CH - Cyber Hacker est un jeu par navigateur de simulation de hack, programmez et envoyez vos virus et piratez les aut...
    Hacking
    [EN] Listbrain Version 3
    Site proposant 66 challenges présentés dans une liste mélangée.
    Challenges
    [FR] Comment ca marche
     Gratuit et accessible à tous, ce site de communauté permet de se dépanner, se faire aider ...
    Webmaster
    [EN] Net Force
    Javascript: 9, Java Applets: 6, Cryptography: 16, Exploits: 7, Cracking: 14, Programming: 13, Internet: 15, Steganograph...
    Challenges
    [EN] Astalavista
    Un site aux ressources incontournable depuis plusieurs années, Astalavista est réellement devenue un cl...
    Hacking

  • DONATION
  • Si vous avez trouvé ce site internet utile, nous vous invitons à nous faire un don du montant de votre choix via Paypal. Ce don servira à financer notre hébergement.

    MERCI!




Note de ce sujet :
  • Moyenne : 0 (0 vote(s))
  • 1
  • 2
  • 3
  • 4
  • 5
injection de code malicieux sur des fichiers images
13-01-2015, 21h12
Message : #8
wass19 Hors ligne
Newbie
*



Messages : 18
Sujets : 6
Points: -5
Inscription : Jan 2015
RE: injection de code malicieux sur des fichiers images
salut a tous
ça fait plaisir de voir tant de reponses, merci infiniment
alors ....

Citation :Tout d'abord ton code PHP ne sera exécuté uniquement si tu fais un include() du fichier (ce qu'il ne faut évidemment pas faire...).

si le code ne s'éxécute qu'on utilisant les include(), donc il n y a plus de dangers O_o, je me demande qui fera un
Code PHP :
include(image.jpg
!!!!!
(a pare biensur la faille que ma éxpliqué ark)
Citation :Sur ce genre de vulnerabilites, en general, la meilleure solution va etre de verifier les extensions du fichier (etablir une liste d'extension autorisees, .gif, .png, .jpg, etc) et rejeter tous les fichier ayant une autre extension que celles presentent dans la liste. Tu peux ensuite recuperer les donnees de l'image, et verifier que le header soit bien present, et que les informations y sont valides.

la je suis d'accord avec vous c'est une exelente idée de verifier l'extention du fichier, mais j'ai 2 questions :
si quelqu'un utilise une double extension, comment faire ?
c'est quoi le header ?

j'ai modifié un fichier image avec notpad++, je lui ai injécté ce code :
Code :
<script>alert('Je suis');</script>
j'ai utilisé la fonction finfo_file(), il ma dis "image/jpeg" O_o, donc il ne detecte pas le code !!!
je pense que la solution est de lire le fichier sans l'executer
et avec des regex enlever les caracteres ou mot du genre <?php ou <? et ?> et supprimer ce qu'il y a entre eux, est d'enregistrer la nouvelle image désinféctée

j'ai éssayé avec la bibliotheque GD, de retrécir l'image et j'ai oubtenu l'erreur que le fichier est corompu O_o pourtant elle s'affiche bien dans le navigateur

Citation :c'est un peu comme si quelqu'un te disait "j'ai appris récemment qu'on pouvait se faire aggresser dans le métro, j'aimerais savoir comment éviter ça ?"
mdrrrr, vous avez raison, je n'ai pas été clair et je m'en excuse, mais je ny connais rien a cette attaque c'est pour ça que je n'ai pas été clair
merci bcp a tous c'est tres sympa de votre pare
+1 (0) -1 (0) Répondre


Messages dans ce sujet
RE: injection de code malicieux sur des fichiers images - par wass19 - 13-01-2015, 21h12

Atteindre :


Utilisateur(s) parcourant ce sujet : 3 visiteur(s)
N-PN
Accueil | Challenges | Tutoriels | Téléchargements | Forum | Retourner en haut