縮略圖漏洞

微軟操作系統的圖形預覽引擎存在一個嚴重的0day漏洞(漏洞編號CVE-2010-3970),即“縮略圖漏洞 ” 。用戶的電腦一旦開啟圖片預覽後,就會受到此類病毒攻擊。黑客可能會通過聊天軟體的“表情圖示”、或者通過掛馬網站來實施此類攻擊

基本介紹

  • 中文名:縮略圖漏洞
  • 存在系統:微軟操縱系統
  • 漏洞編號:CVE-2010-3970
  • 屬性:嚴重的0day漏洞
  • 存在地點:圖形預覽引擎
  • 攻擊方式:表情圖示,掛馬網站
  • 激活方式:開啟圖片預覽
簡介,縮略圖原理,如何製作縮略圖,第一步,第二步,第三步,

簡介

udong.com/67/68/01300000009075129492685091854_s.jpg">縮略圖預覽控制允許你在系統列上使用導航選單或者暫停一個視頻。如果你有過使用系統列控制Windows Media Player的經歷你應該可以想像到。我想Youtube和Facebook這樣的網站很快會實現這一功能。 微軟作業系統的圖形預覽引擎存在一個嚴重的0day漏洞(漏洞編號CVE-2010-3970),即“縮略圖漏洞” 。用戶的電腦一旦開啟圖片預覽後,就會受到此類病毒攻擊。黑客可能會通過聊天軟體的“表情圖示”、或者通過掛馬網站來實施此類攻擊。
縮略圖漏洞
WINXP系統漏洞,椅子圖片變性感女機器人!
解密:在正常情況下一個圖片和它的縮略圖應該是一樣的,但是在有的時候會出現圖片和縮略圖完全不一樣的情況。也就是說用Windows自帶的圖片查看器看到的圖片是一個樣子,而這些圖片在資料夾中“預瀏覽”或者“縮略圖”看到的卻是完全另一個樣子。 出現這種情況是因為在Windows縮略圖中有一個Bug,利用這個Bug,Exifer就能夠輕鬆製作圖片和縮略圖不同的圖片。

縮略圖原理

這是什麼原理呢?因為現在JPEG的檔案採用了壓縮的方式,其過程比較複雜。為了能讓大家快速查看其縮略圖,JPEG標準在檔案中記錄了一些EXIF信息。數位照相機拍出的圖片帶有相機的很多參數,這都屬於EXIF信息,其中縮略圖也是一部分。縮略圖是一幅較小的JPEG圖片,存儲在EXIF信息段。支持EXIF信息內嵌縮略圖資料庫的片格式的圖片除了JPEG格式(.jpg、.jpeg、.jpe),還有PSD、PDD、EPS、TIF、TIFF等格式。
而Windows在第一次顯示縮略圖時先讀當前目錄中的“Thumbs.db”這個檔案,其實這是一個縮略圖資料庫,從而來判斷是否有該圖片的縮略圖。如果不存在“Thumbs.db”檔案或者該庫中不存在該圖片的縮略圖,那么Windows會嘗試取圖片中的EXIF信息,判斷是否存在縮略圖數據。如果圖片中EXIF信息中不存在縮略圖信息或信息錯誤,那么Windows就會用插值的方法重新生成縮略圖(如果可能則保存到當前目錄中的“Thumbs.db”縮略圖資料庫中)。

如何製作縮略圖

了解了這些,既然知道原理,那么我們能否也做出這樣的圖片呢?其實很簡單,只需通過修改EXIF信息中的縮略圖信息達到上面那種奇異的效果了。那么用什麼軟體能夠修改EXIF信息呢?這裡筆者給大家介紹一款名字為Exifer軟體,通過它就可以很輕鬆的修改EXIF信息。
第一步 首先打開Exifer,選擇要進行添加要修改的圖片。

第一步

第二步 圖片添加好之後,會在右邊EXIFthumbnail中看到圖片的縮略圖,這時候按滑鼠右健,選擇Insertthumbnail這項,來對縮略圖進行更換。要注意的是替換的縮略圖一定要和原圖長寬比例一致,否則沒有效果。

第二步

第三步 更換之後,將圖片進行保存即可。(說明一點,在替換縮略圖之前先需要對原圖片進行備份,因為Exifer這款軟體不能將改過的圖片另外儲存為。)而且就算刷新縮略圖也不能改變這個bug,只要將圖片更換目錄這個問題依舊存在。並且筆者發現,就算給WindowsXP打上SP2補丁,這個Bug也沒有解決。

第三步

這樣我們也可以製作出圖片和縮略圖不同的照片了。

相關詞條

熱門詞條

聯絡我們