Omlouvám se, ale může mi někdo, jako laikovi, vysvětlit, jak funguje ten útok přes EXIF hlavičky? Z tohoto článku mi to není vůbec jasné, tak jsem se podíval na odkazovaný zdroj [1], který mi taktéž nijak nepomohl a z jeho odkazů mi přišlo, že asi nejbližší původnímu zdroji je stránka [2]. Ta ovšem popisuje, jak se k přiloženému nežádoucímu kódu dostat, ale ne, jak se může stát, že bude spuštěn.
Tento článek (myšleno na rootu) i jeho zdroj [1] ve mně vyvolávají dojem (a omlouvám se, pokud jsem to pochopil špatně), že problémem je, že i když mám plně aktualizovaný web, jen samotným nahráním škodlivého obrázku dojde k napadení a to tak, že při použití PHP funkce pro čtení exif dat se onen kód spustí. Pokud to tak skutečně je, pak je problémem IMHO bug v PHP, jenže jednak to už nikde zmíněné není a především, stránka [2] vyloženě demonstruje, jak se pomocí oné funkce ke skrytému kódu dostat, ale ta funkce vrátila „obyčejný“ string, který nebyl spuštěn - to by musel být např. prohnán funkcí eval, což je IMHO už blbost člověka, který by něco takového udělal (a zranitelnost jeho konkrétní aplikace).
Odkazy:
1. https://threatpost.com/rare-steganography-hack-can-compromise-fully-patched-websites/146701/
2. https://www.trustwave.com/en-us/resources/blogs/spiderlabs-blog/hiding-php-code-in-image-files-revisited/