Das IMG-Tag versucht, die Daten als Bild zu interpretieren, sodass kein Javascript ausgeführt wird.
Es ist möglich, ein Bild zu senden, das nach der Dekodierung enorm viel Speicher benötigt ("PNG-Bombe"), und es ist möglich, dass die Grafikroutinen selbst für schädliche Inhalte anfällig sind (ein sorgfältig ausgearbeitetes Bild, das beim Dekodieren die Ausführung von eingebettetem Code auslöst). Es gab eine solche Sicherheitslücke vor fast zehn Jahren, und obwohl dies unwahrscheinlich ist, könnte eine andere herausspringen.
UPDATE : Eine andere hat. Und ein anderes, und dieses hat einen CVSS-Wert von 9,3 - " Es gibt einen vollständigen Kompromiss bei der Systemintegrität. Es gibt einen vollständigen Verlust des Systemschutzes, was dazu führt, dass das gesamte System gefährdet wird "
Mit dem Tag HTTP_REFERER
kann der Eigentümer der Bildwebsite wissen, welche Seiten besucht wurden, und mithilfe von Tracking-Cookies einige Informationen erhalten Eine Offenlegung ist möglich (z. B. hostet die böswillige Site ein Bild, das von den Sites A, B und C gemeinsam genutzt wird. Der Eigentümer des Bildes kann sehen, dass ein bestimmter Benutzer auf Site A dieselbe Person ist wie ein anderer Benutzer von Site B, da das Image Setzen Sie ein Cookie, wenn es auf Site A verwendet wird, und jetzt kommt dasselbe Cookie von einem Benutzer von Site B) an. Je nach Szenario kann dies unerwünscht sein.
Durch das Einbetten in die Bildteile des Designs der Host-Site kann ein Angreifer den Benutzer dazu verleiten, zu glauben, dass auf der Site Inhalte gehostet werden, die tatsächlich nicht vorhanden sind. Dies erfordert, dass HTML / CSS für eine plötzliche Änderung der Bildgröße anfällig ist. Beispielsweise kann eine Börsen-Site anstelle eines 200 x 80-Banners ein 200 x 600-Banner anzeigen, dessen oberste Zeilen mit dem ursprünglichen Banner identisch sind, und der folgende Teil dient zur Simulation der Börsen-Site und wird über eine Aktie "geschoben" Ticker und reproduziert den gleichen Börsenticker - jedoch mit unterschiedlichen Werten. Ein unachtsamer Benutzer könnte dann dazu verleitet werden, Aktienzahlen zu glauben, die völlig falsch sind. Wenn genügend Benutzer überzeugt sind, kann dies eine Art "Pump and Dump" -Schema ermöglichen.
Eine Variation davon, die Berichten zufolge häufig vorkommt, besteht darin, dass Sie das Bild ohne entsprechende Erlaubnis verknüpfen. Der Websitebesitzer, der die Kosten für das Tragen und Bereitstellen des Bildes an Ihre Betrachter trägt, hat die Möglichkeit, das Bild mit etwas völlig anderem zu wechseln. Dies geschieht manchmal absichtlich im Voraus, dh ein "saftiges" Bild wird in die entsprechenden Foren gesetzt (z. B. ein Brei gegen eine Fußballmannschaft?) Und dann durch etwas mit entgegengesetztem Inhalt ersetzt (dasselbe gilt für die Erzrivalen dieser Mannschaft). . Für zusätzlichen Spaß kann der Trolling-Webmaster die ursprünglichen IP-Adressen aufzeichnen, die das Bild heruntergeladen haben, und weiterhin ihnen das Originalbild senden. Fans von Team A werden also eine Himbeere gegen ihr Team veröffentlichen und nicht verstehen, warum alle lachen - jedes Mal, wenn sie das Bild betrachten, sehen sie, dass es Team B verspottet Dies dient als Warnung: Nehmen Sie nicht an, dass das Bild, das Sie sehen, dasselbe ist, das IHRE BENUTZER sehen .