Aussehen
Suche Einloggen
[c] [meta] [fefe] [erp]

/c/ – Pufferüberlauf


Antwort erstellen

(≤ 4)



[Zurück]

  • [l] Pr0n-Websites missbrauchen Nutzer um Facebook-Beiträge mittles .svg-Clickjacking-Trojaner positiv zu bewerten Effe [Raute][Raute] Ferienvertretung Sat, 16 Aug 2025 09:46:28 GMT Nr. 158570
    PNG 1024×568 88.4k
    Nun setzt der Cyberabschaum darauf, dass SVG kein Dateityp ist, der bei Normals Alarm auslöst (die wissen einfach nicht was das ist), da die meisten Kasper es als Bilddatei betrachten. Aber SVG-Dateien sind nicht immer nur Bilddateien. Sie sind in XML geschrieben und können daher HTML- und Javascript-Code enthalten, was bedeutet, dass Drecksganove sie für ihre Zwecke missbrauchen können [0].

    Hier ist die von den Pr0n-Websites bereitgestellte Datei [Bild 1]

    [0] https://www.malwarebytes.com/blog/news/2025/08/adult-sites-trick-users-into-liking-facebook-posts-using-a-clickjack-trojan
  • [l] Felix Sat, 16 Aug 2025 10:27:48 GMT Nr. 158571
    Interessant.

    >Opening the SVG file opens an empty Edge tab titled Process Monitor. This happens because SVG files on Windows are opened by Edge, even if the user has another browser set as their default.
    Es geht nach Felixens Verständnis also darum, dass die SVG-Datei in den Download-Ordner heruntergeladen wurde (was durchaus bei Seitenaufruf automatisch passieren kann, Felix kennt es), und man die SVG-Datei dann nochmals extra öffnen muss.

    Fragen:
    *Wird der JavaScript-Kot aus der SVG-Datei auch ausgeführt, wenn der Brauser die SVG-Datei normal, eingebettet auf einer Webseite, anzeigt? Und damit meint Felix wirklich den JavaScript-Kot _in_ der SVG-Datei, nicht JavaScript-Kot auf der Seite, welcher z.B. die SVG-Elemente manipuliert.
    *Warum darf die SVG-Datei, die lokal geöffnet wird, Anfragen ans Internet ausschicken? Lokal gespeicherte HTML-Dateien dürfen das auch nicht.
  • [l] Felix ☎️ Sun, 17 Aug 2025 00:18:54 GMT Nr. 158572 SÄGE
    Hau ab! Ich wichse!


[Zurück]
[c] [meta] [fefe] [erp]