Powieść Daemon jest często chwalona za realistyczne przedstawienie, a nie tylko za mieszanie modnych frazesów.
Wydało mi się to jednak nierealne:
E-mail Gragga zawierał zatruty plik JPEG z logo firmy brokerskiej. Pliki JPEG były skompresowanymi plikami graficznymi. Gdy użytkownik przeglądał wiadomość e-mail, system operacyjny uruchamiał algorytm dekompresji, aby wyświetlić grafikę na ekranie; to właśnie ten algorytm dekompresji wykonał złośliwy skrypt Gragga i pozwolił mu wślizgnąć się do systemu użytkownika - dając mu pełny dostęp. Dostępna była łatka usuwająca lukę w dekompresji, ale starsi, bogaci ludzie zazwyczaj nie mieli pojęcia o poprawkach bezpieczeństwa.
Czy istnieje coś takiego? Czy ten opis jest oparty na jakimś prawdziwym exploicie?
Został opublikowany w grudniu 2006 roku.
Czy rozsądne jest stwierdzenie, że „system operacyjny” dekompresował obraz, aby go wyrenderować?
Zauważ, że nie ma to nic wspólnego z bezpieczeństwem skryptów przesyłających obrazy PHP. Pytam o proces dekodowania przy wyświetlaniu JPEG , a nie o skrypty pobierające dane od zdalnych użytkowników ani o pliki o błędnych nazwach .jpeg
. Powielone oznaczenie, na które odpowiadam, wygląda słabo nawet w przypadku dopasowania hasła; naprawdę nic podobnego poza wspominaniem o plikach graficznych.