• 正在加载中...
  • 缩略图漏洞

    微软操作系统的图形预览引擎存在一个严重的0day漏洞(漏洞编号CVE-2010-3970),即“缩略图漏洞 ” 。用户的电脑一旦开启图片预览后,就会受到此类病毒攻击。黑客可能会通过聊天软件的“表情图标”、或者通过挂马网站来实施此类攻击。

    编辑摘要

    目录

    简介/缩略图漏洞 编辑

    udong.com/67/68/01300000009075129492685091854_s.jpg">缩略图预览控制允许你在任务栏上使用导航菜单或者暂停一个视频。如果你有过使用任务栏控制Windows Media Player的经历你应该可以想象到。我想Youtube和Facebook这样的网站很快会实现这一功能。 微软操作系统的图形预览引擎存在一个严重的0day漏洞(漏洞编号CVE-2010-3970),即“缩略图漏洞” 。用户的电脑一旦开启图片预览后,就会受到此类病毒攻击。黑客可能会通过聊天软件的“表情图标”、或者通过挂马网站来实施此类攻击。

    缩略图漏洞 缩略图漏洞

    WINXP系统漏洞,椅子图片变性感女机器人!

    解密:在正常情况下一个图片和它的缩略图应该是一样的,但是在有的时候会出现图片和缩略图完全不一样的情况。也就是说用Windows自带的图片查看器看到的图片是一个样子,而这些图片在文件夹中“预浏览”或者“缩略图”看到的却是完全另一个样子。 出现这种情况是因为在Windows缩略图中有一个Bug,利用这个Bug,Exifer就能够轻松制作图片和缩略图不同的图片。

    缩略图原理/缩略图漏洞 编辑

    这是什么原理呢?因为现在JPEG的文件采用了压缩的方式,其过程比较复杂。为了能让大家快速查看其缩略图,JPEG标准在文件中记录了一些EXIF信息。数码照相机拍出的图片带有相机的很多参数,这都属于EXIF信息,其中缩略图也是一部分。缩略图是一幅较小的JPEG图片,存储在EXIF信息段。支持EXIF信息内嵌缩略图数据库的片格式的图片除了JPEG格式(.jpg、.jpeg、.jpe),还有PSD、PDD、EPS、TIF、TIFF等格式。

    而Windows在第一次显示缩略图时先读当前目录中的“Thumbs.db”这个文件,其实这是一个缩略图数据库,从而来判断是否有该图片的缩略图。如果不存在“Thumbs.db”文件或者该库中不存在该图片的缩略图,那么Windows会尝试取图片中的EXIF信息,判断是否存在缩略图数据。如果图片中EXIF信息中不存在缩略图信息或信息错误,那么Windows就会用插值的方法重新生成缩略图(如果可能则保存到当前目录中的“Thumbs.db”缩略图数据库中)。

    如何制作缩略图/缩略图漏洞 编辑

    了解了这些,既然知道原理,那么我们能否也做出这样的图片呢?其实很简单,只需通过修改EXIF信息中的缩略图信息达到上面那种奇异的效果了。那么用什么软件能够修改EXIF信息呢?这里笔者给大家介绍一款名字为Exifer软件,通过它就可以很轻松的修改EXIF信息。

    第一步 首先打开Exifer,选择要进行添加要修改的图片。

    第一步

    第二步 图片添加好之后,会在右边EXIFthumbnail中看到图片的缩略图,这时候按鼠标右健,选择Insertthumbnail这项,来对缩略图进行更换。要注意的是替换的缩略图一定要和原图长宽比例一致,否则没有效果。

    第二步

    第三步 更换之后,将图片进行保存即可。(说明一点,在替换缩略图之前先需要对原图片进行备份,因为Exifer这款软件不能将改过的图片另存为。)而且就算刷新缩略图也不能改变这个bug,只要将图片更换目录这个问题依旧存在。并且笔者发现,就算给WindowsXP打上SP2补丁,这个Bug也没有解决。

    第三步

    这样我们也可以制作出图片和缩略图不同的照片了。

    添加视频 | 添加图册相关影像

    互动百科的词条(含所附图片)系由网友上传,如果涉嫌侵权,请与客服联系,我们将按照法律之相关规定及时进行处理。未经许可,禁止商业网站等复制、抓取本站内容;合理使用者,请注明来源于www.baike.com。

    登录后使用互动百科的服务,将会得到个性化的提示和帮助,还有机会和专业认证智愿者沟通。

    互动百科用户登录注册
    此词条还可添加  信息模块

    WIKI热度

    1. 编辑次数:11次 历史版本
    2. 参与编辑人数:6
    3. 最近更新时间:2019-04-04 18:52:42

    互动百科

    扫码下载APP