Loading
0

利用Powershell和PNG在Imgur上投毒

正如您所看到的,这个文件的内容不会因为在图像的Alpha通道中嵌入数据而发生变化。

 

使用Imgur和Powershell来滥用这个特性

 


自从在Reddit上首次亮相以来,Imgur已经成为最大的图像托管服务商之一。这主要得益于它可以直接上传图片,而不要求创建帐户。

通过测试发现,Imgur似乎会剥除不属于图像的数据。也就是说,您不能使用旧技术把zip文件和JPEG或PNG简单合并在一起,因为该服务会把这些数据完全剥离掉。

我们知道它会删除这些混合文件,那么它是否会删除我们前面编码进去的数据呢?让我们上传前面的示例图像来检查一下。

1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
$ md5 blog_sample.out.png
    MD5 (blog_sample.out.png) = 10a4fd1bf52d0bfa50ced699f8c53c39
    $ wget https://i.imgur.com/Oj8FhU5.png
    --2016-11-24 13:56:50--  https://i.imgur.com/Oj8FhU5.png
    Resolving i.imgur.com... 151.101.52.193
    Connecting to i.imgur.com|151.101.52.193|:443... connected.
    HTTP request sent, awaiting response... 200 OK
    Length: 664208 (649K) [image/png]
    Saving to: 'Oj8FhU5.png'
    Oj8FhU5.png               100%[====================================>] 648.64K  2.42MB/s   in 0.3s
    2016-11-24 13:56:51 (2.42 MB/s) - 'Oj8FhU5.png' saved [664208/664208]
    $ md5 Oj8FhU5.png
    MD5 (Oj8FhU5.png) = 10a4fd1bf52d0bfa50ced699f8c53c39
分页阅读: 1 2 3 4 5 6
【声明】:8090安全小组门户(https://www.8090-sec.com)登载此文出于传递更多信息之目的,并不代表本站赞同其观点和对其真实性负责,仅适于网络安全技术爱好者学习研究使用,学习中请遵循国家相关法律法规。如有问题请联系我们:邮箱hack@ddos.kim,我们会在最短的时间内进行处理。