有人告诉我,如果打开图像或pdf文件,可以将外壳代码插入到图像或pdf文件中,并执行外壳代码。我知道,如果应用程序(例如Adobe )容易受到缓冲区溢出的攻击,这是可能的。但是,有没有可能“后门”一个文件没有一些特殊的漏洞,或非PE文件的安全?
发布于 2018-06-01 22:22:39
有一个实际的剥削造成了这一点。
问题不在于形象。读取图像数据的是应用程序的实现。
https://imagetragick.com/ --这是应用程序读取图像格式并在图像中执行代码的一个很好的例子。
但总的来说不是。将shell代码嵌入到图像中不应该允许执行shell代码。
https://security.stackexchange.com/questions/186951
复制相似问题