Konstantine |
Отправлено: 17.09.2004, 15:45 |
|
Мастер участка
Группа: Модератор
Сообщений: 545
|
Я всё же никак не пойму — КАК данные могут запустить код??? это можно сделать только если разработчикаи САМИ писАли в коде расшифровки формата запуск на выполнение инструкций взятых из этого файла.
меня убивает фраза (на каком-то сайте с новостями) — ".... вызывает переполнение буфера, что позволяет открыть доступ к компьютеру....".... или это Я отстал, или кто-то гонит....
Причём пишут что SP2 уже латает это дело...
Т.е. Я так понимаю, что:
1) Это сделано намеренно, и MicroSoft оолжна ответить за ЭТО
2) или это сделано провайдерами, чтоб все испугались и тянули по Инету те 230 МБ — т.е. ничего в JPEG запретного нету
причём это сообщение в новостях появилось намного позже (на месяц) после выхода самого Service Pack-а....
.... подозрительно всё это!
Отредактировано Konstantine — 17/09/2004, 16:47
|
|
Георгий |
Отправлено: 18.09.2004, 09:19 |
|
Почетный железнодорожник
Группа: Модератор
Сообщений: 874
|
всё нармально — это можно сделать:
пишем в заголовок одно, в поле данных другое.
при распаковке прога захватывает буффер, читает данные, надеясь, что в дуффер они лягут тютелька в тютельку и тут облом — данных больше и они портят память, а дальше — обычно вылет, но может быть и боле грамотный случай — напр. отправка пароля админа (root) на нужный адрес.
более подробно про атаки через переполнение буфера см на wasm.ru
ps. простите за огфографию и пунктуацию — пятница была тяжёлой
Отредактировано Георгий — 18/09/2004, 10:23 |
|
Deem |
Отправлено: 19.10.2004, 09:34 |
|
Мастер участка
Группа: Участник
Сообщений: 327
|
Да ладно! Заголовок — на то и даден, чтоб длину буфера почарпнуть из него. Читаешь из файла столько, сколько указано в заголовке. А иначе, программа (функция винды) — дерьмо есть. В это можно поверить. Но тогда при чем тут именно JPG? А при том, что BMP читает другая функция, которая писалась не таким ламером, и работает корректно. В такое я поверю.
|
|
Георгий |
Отправлено: 19.10.2004, 10:37 |
|
Почетный железнодорожник
Группа: Модератор
Сообщений: 874
|
jpg — сжат и реальный размер пиксельного изображения удастся узнать после распаковки (как мне кажется), а алгоритм распаковки блока и содержит в себе бяку.
надо найти крякалку IE через jpg и посмотреть её исходник |
|
Хлор |
Отправлено: 20.10.2004, 03:59 |
|
Дежурный стрелочник
Группа: Участник
Сообщений: 78
|
http://www.crime-research.ru/library/Gorb4.htm
|
|
Георгий |
Отправлено: 20.10.2004, 22:20 |
|
Почетный железнодорожник
Группа: Модератор
Сообщений: 874
|
недоверчивые какие. да и информация по ссылке устарела на пару лет.
ловите свеженькую инфу:
главная страничка: http://www.securitylab.ru/48163.html
защита: http://www.microsoft.com/technet/security/...n/ms04-028.mspx
атака: http://www.securitylab.ru/_Article_Images/...4/09/jpeg.c.txt
описание: http://www.securitylab.ru/47944.html
к сожалению на WXPSP2 атака не работает...
|
|