"被诅咒的画"这个图片病毒,谁帮我找下,谢谢

来源:百度知道 编辑:UC知道 时间:2024/05/13 04:41:07
听说这个很邪门的
本人并非用此来传播攻击别人
我只是想看看,这个画到底可怕吗?晕了,有点凉叟叟的感觉!~

http://image.baidu.com/i?tn=baiduimage&ct=201326592&lm=-1&cl=2&word=%B1%BB%D7%E7%D6%E4%B5%C4%BB%AD

根本不是图片。
IE浏览器的功能很强大,它可以自动识别并打开特定格式的文件而不用在乎它是什么文件后缀名,因为IE对文件内容的判断并不是基于后缀名的,而是基于文件头部和MIME。当用户打开一个文件时,IE读取该文件的头部信息并在本机注册表数据库内查找它对应的MIME格式描述,例如打开一个MIDI文件,IE 先读取文件前面一段数据,根据MIDI文件的标准定义,它必须包含以"RIFF"开头的描述信息,根据这段标记,IE在注册表定位找到了"x- audio/midi"的MIME格式,然后IE确认它自己不具备打开这段数据的能力,所以它根据注册表里的文件后缀名信息找到某个已经注册为打开后缀名为".MID"的文件,然后提交给此程序执行,我们就看到了最终结果。
正是因为这个原理,所以IE很容易受伤。读者们应该没有忘记我在《虫子悠悠爬——深入了解网络蠕虫》一文中提到的MIME漏洞和IFRAME漏洞,入侵者通过伪造一个MIME标记描述信息而使网页得以藏虫,在这里也是相同的道理,小王打开的实际上是一个后缀名改为图片格式的HTML页面,它包含上述两个漏洞的病毒文件和一个高度和宽度都设置为100%的图片IMG标记,所以在小王看来,这只是一个图片文件,然而,图片的背后却是恶毒的木马。木马程序体积都比较大,下载需要一定时间,这就是IE进度条一直没停止的原因。入侵者为了确保受害者打开页面的时间可以使整个木马文件下载完毕,就采用了社会工程学,让受害者不会在很短的时间内关闭页面,当木马下载执行后,"图片"的诅咒就应验了。(

被诅咒的画 ——图片病毒技术内幕