微软操作系统的图形预览引擎存在一个严重的0day漏洞(漏洞编号CVE-2010-3970),即“缩略图漏洞 ” 。用户的电脑一旦开启图片预览后,就会受到此类病毒攻击。黑客可能会通过聊天软体的“表情图示”、或者通过挂马网站来实施此类攻击。
基本介绍
- 中文名:缩略图漏洞
- 存在系统:微软操纵系统
- 漏洞编号:CVE-2010-3970
- 属性:严重的0day漏洞
- 存在地点:图形预览引擎
- 攻击方式:表情图示,挂马网站
- 激活方式:开启图片预览
简介
udong.com/67/68/01300000009075129492685091854_s.jpg">缩略图预览控制允许你在系统列上使用导航选单或者暂停一个视频。如果你有过使用系统列控制Windows Media Player的经历你应该可以想像到。我想Youtube和Facebook这样的网站很快会实现这一功能。 微软作业系统的图形预览引擎存在一个严重的0day漏洞(漏洞编号CVE-2010-3970),即“缩略图漏洞” 。用户的电脑一旦开启图片预览后,就会受到此类病毒攻击。黑客可能会通过聊天软体的“表情图示”、或者通过挂马网站来实施此类攻击。

WINXP系统漏洞,椅子图片变性感女机器人!
解密:在正常情况下一个图片和它的缩略图应该是一样的,但是在有的时候会出现图片和缩略图完全不一样的情况。也就是说用Windows自带的图片查看器看到的图片是一个样子,而这些图片在资料夹中“预浏览”或者“缩略图”看到的却是完全另一个样子。 出现这种情况是因为在Windows缩略图中有一个Bug,利用这个Bug,Exifer就能够轻鬆製作图片和缩略图不同的图片。
缩略图原理
这是什幺原理呢?因为现在JPEG的档案採用了压缩的方式,其过程比较複杂。为了能让大家快速查看其缩略图,JPEG标準在档案中记录了一些EXIF信息。数位照相机拍出的图片带有相机的很多参数,这都属于EXIF信息,其中缩略图也是一部分。缩略图是一幅较小的JPEG图片,存储在EXIF信息段。支持EXIF信息内嵌缩略图资料库的片格式的图片除了JPEG格式(.jpg、.jpeg、.jpe),还有PSD、PDD、EPS、TIF、TIFF等格式。
而Windows在第一次显示缩略图时先读当前目录中的“Thumbs.db”这个档案,其实这是一个缩略图资料库,从而来判断是否有该图片的缩略图。如果不存在“Thumbs.db”档案或者该库中不存在该图片的缩略图,那幺Windows会尝试取图片中的EXIF信息,判断是否存在缩略图数据。如果图片中EXIF信息中不存在缩略图信息或信息错误,那幺Windows就会用插值的方法重新生成缩略图(如果可能则保存到当前目录中的“Thumbs.db”缩略图资料库中)。
如何製作缩略图
了解了这些,既然知道原理,那幺我们能否也做出这样的图片呢?其实很简单,只需通过修改EXIF信息中的缩略图信息达到上面那种奇异的效果了。那幺用什幺软体能够修改EXIF信息呢?这里笔者给大家介绍一款名字为Exifer软体,通过它就可以很轻鬆的修改EXIF信息。
第一步 首先打开Exifer,选择要进行添加要修改的图片。
第一步
第二步 图片添加好之后,会在右边EXIFthumbnail中看到图片的缩略图,这时候按滑鼠右健,选择Insertthumbnail这项,来对缩略图进行更换。要注意的是替换的缩略图一定要和原图长宽比例一致,否则没有效果。
第二步
第三步 更换之后,将图片进行保存即可。(说明一点,在替换缩略图之前先需要对原图片进行备份,因为Exifer这款软体不能将改过的图片另外储存为。)而且就算刷新缩略图也不能改变这个bug,只要将图片更换目录这个问题依旧存在。并且笔者发现,就算给WindowsXP打上SP2补丁,这个Bug也没有解决。
第三步
这样我们也可以製作出图片和缩略图不同的照片了。