Вирусы спрятаны в файлы jpeg?

P
На сайте с 05.03.2006
Offline
177
14432

Слышал, что вирус может быть замаскирован под файл .jpeg, у меня на сайте скриптом проверяется сайт на предмет появления новых и изменившихся файлов, чтобы быстро обнаружить вирус, но при проверке делается исключение для .jpeg .jpg и пр. форматов, чтобы не нагружать сильно систему. Означает ли это что я могу пропустить вирус и не заметить его? Я просто не знаю как его маскируют и сможет ли мой скрипт обнаружить подмену, если файл будет вида file.jpg___exe то это одно... Реально ли замаскировать вирус в файл вида именно file.jpg?

Mik Foxi
На сайте с 02.03.2011
Offline
1165
#1

от вируса в jpg не должно быть никому ничего плохого. важнее php html и т.п. проверять. в общем проверяйте все.

Антибот, антиспам, веб файрвол, защита от накрутки поведенческих: https://antibot.cloud/ Форум на замену серчу: https://foxi.biz/
N
На сайте с 06.05.2007
Offline
419
#2

Proctor, в теории возможен любой самый маловероятный сценарий. Причем, хакер может оказаться упорнее вас и все исследует пока вы спите. Если вы "воюете" с хакером давно, он эксплуатирует какую-то не известную вам уязвимость, он даже может поставить эксперимент и узнать следите ли вы за файлами jpeg или нет.

Формальный ответ - да, возможен.

пара практических не таких уж маловероятных примеров :

1. Используется два файла. Крайне простой php-код может подключать сложный, записанный уже в jpeg. Никакой антивирус не будет помещать такой простой код в базу, потому что срабатываний будет слишком много. Да и вы вручную ничего криминального там не увидите.

2. Достаточно распространенная уязвимость возникает при совпадении условий : если возможна загрузка фото пользователем, движок записывает оригинальные байты из файла jpeg без обработки и можно запустить php-код заключенный в исходном из-за настройки cgi.fix_pathinfo=1.

Кнопка вызова админа ()
vkusnoserver
На сайте с 30.04.2011
Offline
104
#3

Proctor, что вы понимаете под "вирусом"? Исполняемый файл (дроппер) для загрузки зверья на пользователя сайта? Тогда злоумышленнику нужен "эксплойт", простой "exe" никуда не встанет.

Или вы ведете речь о взломе хоста для заливки шелла? Если второй вариант, то netwind все верно написал. В двух словах - проблема будет не в типе файлов, а в инъекции - php include или sql include. Поэтому не имеет смысла зацикливаться на типе файла, нужно играть от вашей cms и системы фильтрации скриптов.

Скидки на хостинг (/ru/forum/629944) | Конфигуратор (http://www.vkusnoserver.ru/link.php?id=31) | Администрирование (/ru/forum/871196) CEO собственной персоной - skype: vkusnoandy
draff
На сайте с 30.03.2010
Offline
65
#4

Обязательно проверяю и файлы с расширениями .png, .gif, .jpeg

Открывал код Notepad++ и был вшит eval(base64_decode

Пересохранив картинку,код удалялся.

Удалю вирус с сайта Джумла! (http://joomlaforum.ru/index.php/topic,254903.0.html)
P
На сайте с 05.03.2006
Offline
177
#5

а если еще учесть что в папке куда пользователи грузят изображения, в .htaccess запрещено исполнение любых скриптов, есть смысл проверять эту папку все равно?

draff
На сайте с 30.03.2010
Offline
65
#6

Касперский срабатывает на картинку с вставкой кода eval(base64_decode , как на вирус.

Я не могу быть уверен,что Касперский потом не сработает у пользователя , загрузившего сайт с этой картинкой в браузер.

W
На сайте с 28.05.2011
Offline
54
#7
draff:
Касперский срабатывает на картинку с вставкой кода eval(base64_decode , как на вирус.
Я не могу быть уверен,что Касперский потом не сработает у пользователя , загрузившего сайт с этой картинкой в браузер.

В картинку и просто может быть вшит, к примеру код на php, без eval(base64_decode и браться этот код будет с определенного знака или по count() строчки, и используя логические схемы самого двига будет вполне объективно интерпретироваться, тут только ручной анализ и внимание поможет!🍿

N3
На сайте с 28.04.2014
Offline
98
#8
winstrool:
тут только ручной анализ и внимание поможет!

Откуда вы такие лезете то? Почему вобла умеет автоматом править заголовки куда можно запихнуть шелл код в картинку, а другие должны ручками проверять?

Неискоренимо нежелание пользоваться поисковыми системами - даже находясь на форуме о поисковых системах © Cell Влазить напрямую в базу — это невозможно © Игорь Белов, mchost.ru Если SeoPult купил ссылку - значит она "рабочая" © Nat_SeoPult
W
На сайте с 28.05.2011
Offline
54
#9
Nam3D:
Откуда вы такие лезете то? Почему вобла умеет автоматом править заголовки куда можно запихнуть шелл код в картинку, а другие должны ручками проверять?

Будьте любезны, еще раз и ВНИМАТЕЛЬНО!!! перечитайте мой пост выше.

seocore
На сайте с 25.09.2006
Offline
143
#10
Proctor:
Реально ли замаскировать вирус в файл вида именно file.jpg?

вполне может быть и .jpg, чисто технически PHP код может работать внутри любого файла (но для того, чтобы PHP отработал .jpg должны быть созданы определенные условия), интерпретатор отработает любой участок кода, содержащийся в:

<?php пхп код ?>
<script language="php">пхп код</script>

замечу еще, что в скрипте могут использовать не только замаскированные последовательности при помощи eval/base64, код могут выполнить и при помощи preg-функций с нужным модификатором, либо через assert и т.п.

я бы рекомендовал фильтровать все входящие данные еще на входе, например - начинать все скрипты CMS с кода, который занимается предварительной фильтрацией всех входящих данных POST/GET/COOKIE/FILE - это позволит ловить проблему еще до исполнения самого кода CMS 🍿

Инструменты для веб-мастера: кластеризатор СЯ (https://goo.gl/MQWfqO), все запросы конкурента (https://goo.gl/hd5uHS), дешевые XML-лимиты (https://goo.gl/aDZbPI)

Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий