- Поисковые системы
- Практика оптимизации
- Трафик для сайтов
- Монетизация сайтов
- Сайтостроение
- Социальный Маркетинг
- Общение профессионалов
- Биржа и продажа
- Финансовые объявления
- Работа на постоянной основе
- Сайты - покупка, продажа
- Соцсети: страницы, группы, приложения
- Сайты без доменов
- Трафик, тизерная и баннерная реклама
- Продажа, оценка, регистрация доменов
- Ссылки - обмен, покупка, продажа
- Программы и скрипты
- Размещение статей
- Инфопродукты
- Прочие цифровые товары
- Работа и услуги для вебмастера
- Оптимизация, продвижение и аудит
- Ведение рекламных кампаний
- Услуги в области SMM
- Программирование
- Администрирование серверов и сайтов
- Прокси, ВПН, анонимайзеры, IP
- Платное обучение, вебинары
- Регистрация в каталогах
- Копирайтинг, переводы
- Дизайн
- Usability: консультации и аудит
- Изготовление сайтов
- Наполнение сайтов
- Прочие услуги
- Не про работу

В 2023 году Google заблокировал более 170 млн фальшивых отзывов на Картах
Это на 45% больше, чем в 2022 году
Оксана Мамчуева

Маркетинг для шоколадной фабрики. На 34% выше средний чек
Через устранение узких мест
Оксана Мамчуева
Авторизуйтесь или зарегистрируйтесь, чтобы оставить комментарий
Слышал, что вирус может быть замаскирован под файл .jpeg, у меня на сайте скриптом проверяется сайт на предмет появления новых и изменившихся файлов, чтобы быстро обнаружить вирус, но при проверке делается исключение для .jpeg .jpg и пр. форматов, чтобы не нагружать сильно систему. Означает ли это что я могу пропустить вирус и не заметить его? Я просто не знаю как его маскируют и сможет ли мой скрипт обнаружить подмену, если файл будет вида file.jpg___exe то это одно... Реально ли замаскировать вирус в файл вида именно file.jpg?
от вируса в jpg не должно быть никому ничего плохого. важнее php html и т.п. проверять. в общем проверяйте все.
Proctor, в теории возможен любой самый маловероятный сценарий. Причем, хакер может оказаться упорнее вас и все исследует пока вы спите. Если вы "воюете" с хакером давно, он эксплуатирует какую-то не известную вам уязвимость, он даже может поставить эксперимент и узнать следите ли вы за файлами jpeg или нет.
Формальный ответ - да, возможен.
пара практических не таких уж маловероятных примеров :
1. Используется два файла. Крайне простой php-код может подключать сложный, записанный уже в jpeg. Никакой антивирус не будет помещать такой простой код в базу, потому что срабатываний будет слишком много. Да и вы вручную ничего криминального там не увидите.
2. Достаточно распространенная уязвимость возникает при совпадении условий : если возможна загрузка фото пользователем, движок записывает оригинальные байты из файла jpeg без обработки и можно запустить php-код заключенный в исходном из-за настройки cgi.fix_pathinfo=1.
Proctor, что вы понимаете под "вирусом"? Исполняемый файл (дроппер) для загрузки зверья на пользователя сайта? Тогда злоумышленнику нужен "эксплойт", простой "exe" никуда не встанет.
Или вы ведете речь о взломе хоста для заливки шелла? Если второй вариант, то netwind все верно написал. В двух словах - проблема будет не в типе файлов, а в инъекции - php include или sql include. Поэтому не имеет смысла зацикливаться на типе файла, нужно играть от вашей cms и системы фильтрации скриптов.
Обязательно проверяю и файлы с расширениями .png, .gif, .jpeg
Открывал код Notepad++ и был вшит eval(base64_decode
Пересохранив картинку,код удалялся.
а если еще учесть что в папке куда пользователи грузят изображения, в .htaccess запрещено исполнение любых скриптов, есть смысл проверять эту папку все равно?
Касперский срабатывает на картинку с вставкой кода eval(base64_decode , как на вирус.
Я не могу быть уверен,что Касперский потом не сработает у пользователя , загрузившего сайт с этой картинкой в браузер.
Касперский срабатывает на картинку с вставкой кода eval(base64_decode , как на вирус.
Я не могу быть уверен,что Касперский потом не сработает у пользователя , загрузившего сайт с этой картинкой в браузер.
В картинку и просто может быть вшит, к примеру код на php, без eval(base64_decode и браться этот код будет с определенного знака или по count() строчки, и используя логические схемы самого двига будет вполне объективно интерпретироваться, тут только ручной анализ и внимание поможет!🍿
тут только ручной анализ и внимание поможет!
Откуда вы такие лезете то? Почему вобла умеет автоматом править заголовки куда можно запихнуть шелл код в картинку, а другие должны ручками проверять?
Откуда вы такие лезете то? Почему вобла умеет автоматом править заголовки куда можно запихнуть шелл код в картинку, а другие должны ручками проверять?
Будьте любезны, еще раз и ВНИМАТЕЛЬНО!!! перечитайте мой пост выше.
Реально ли замаскировать вирус в файл вида именно file.jpg?
вполне может быть и .jpg, чисто технически PHP код может работать внутри любого файла (но для того, чтобы PHP отработал .jpg должны быть созданы определенные условия), интерпретатор отработает любой участок кода, содержащийся в:
замечу еще, что в скрипте могут использовать не только замаскированные последовательности при помощи eval/base64, код могут выполнить и при помощи preg-функций с нужным модификатором, либо через assert и т.п.
я бы рекомендовал фильтровать все входящие данные еще на входе, например - начинать все скрипты CMS с кода, который занимается предварительной фильтрацией всех входящих данных POST/GET/COOKIE/FILE - это позволит ловить проблему еще до исполнения самого кода CMS 🍿