S'il est possible d'écrire des coquillages dans un fichier JPG, pourquoi toutes les webApps sont-elles toutes les webApps où vous pouvez télécharger une image infectée?
Dans un ordinateur client, est-il nécessaire d'exploiter le visualiseur JPG afin d'exécuter le coquillage?
Mettez simplement, il existe différentes méthodes pour masquerade un coquillage comme fichier JPG, mais le fichier doit encore être exécuté. Que vous puissiez effectuer cela dépend d'une variété de facteurs tels que la configuration du serveur et du système d'exploitation. Si vous pouvez inclure en quelque sorte la coque téléchargée dans le chemin d'exécution (localement ou à distance) et si des mécanismes de sécurité spécifiques ne sont pas en place, il est possible d'exécuter le fichier "JPG".
Donc, même si vous pouvez télécharger un JPG masquageed, il ne signifie pas nécessairement que vous pouvez exécuter le coquillage intégré. De plus, il existe des méthodes permettant de détecter la validité d'un fichier JPG (bien qu'ils puissent être contournés avec des méthodes de masquage plus avancées)
REMARQUE : Le coquillage est simplement la charge utile de l'attaque et ne fonctionnera que si une vulnérabilité exploitable existe dans le spectateur et qu'il est en quelque sorte possible d'exécuter le fichier JPG.
Il y a deux façons que le code dans un fichier image pourrait être exécuté: