Twitter iPhone pliant OnePlus 11 PS5 Disney+ Orange Livebox Windows 11

Internet Explorer Extension Spoofing :-)

15 réponses
Avatar
elvi52001
URL SPoofing and NOwwwwwwww :

Microsoft Internet Explorer File Extension Spoofing

http://www.k-otik.net/bugtraq/01.28.IEextSpoof.php

10 réponses

1 2
Avatar
JL Picard
Le mer, 28 jan 2004 at 15:54 GMT, Patrice a écrit:
URL SPoofing and NOwwwwwwww :
Microsoft Internet Explorer File Extension Spoofing
http://www.k-otik.net/bugtraq/01.28.IEextSpoof.php


Rien n'empêche, actuellement, d'avoir des pages html se terminant par
.jpg ou .exe, ou des images se terminant par .wav ou .php et étant
interprétées comme telles par le navigateur.
Et ce quelque soit le navigateur, puisque ce "miracle" se produit grace
à l'annonce du type de fichier dans l'entête de la trame HTTP.

HTTP/1.1 200 OK
Content-Type: text/html; charset=[...]

--
Jean-Laurent Picard
Hi! I'm a .signature virus! Copy me into your ~/.signature, please!

Avatar
Fabien LE LEZ
On 28 Jan 2004 15:54:21 GMT, (Patrice) wrote:

Microsoft Internet Explorer File Extension Spoofing

http://www.k-otik.net/bugtraq/01.28.IEextSpoof.php


Il me semble que ça marche aussi dans l'explorateur Windows, pour les
fichiers déjà présents sur le disque dur, non ? Par contre, le CLSID
n'est peut-être pas au même endroit.

--
;-)

http://www.gotw.ca/gotw/063.htm
http://www.gotw.ca/gotw/067.htm#2

Avatar
Erwan David
JL Picard écrivait :

Le mer, 28 jan 2004 at 15:54 GMT, Patrice a écrit:
URL SPoofing and NOwwwwwwww :
Microsoft Internet Explorer File Extension Spoofing
http://www.k-otik.net/bugtraq/01.28.IEextSpoof.php


Rien n'empêche, actuellement, d'avoir des pages html se terminant par
.jpg ou .exe, ou des images se terminant par .wav ou .php et étant
interprétées comme telles par le navigateur.
Et ce quelque soit le navigateur, puisque ce "miracle" se produit grace
à l'annonce du type de fichier dans l'entête de la trame HTTP.

HTTP/1.1 200 OK
Content-Type: text/html; charset=[...]


Sauf que si tu envoie du vbscript dans un .jpg annoncé en image/jpeg
IE l'interprète...


Avatar
Nicob
On Thu, 29 Jan 2004 09:23:29 +0000, Erwan David wrote:

Sauf que si tu envoie du vbscript dans un .jpg annoncé en image/jpeg
IE l'interprète...


Pareil pour du Javascript envoyé en text/plain, que ce soit sous IE ou
sous Opera :

http://nicob.net/cgi-bin/content-type.cgi


Nicob

Avatar
JL Picard
Le jeu, 29 jan 2004 at 09:23 GMT, Erwan a écrit:
HTTP/1.1 200 OK
Content-Type: text/html; charset=[...]
Sauf que si tu envoie du vbscript dans un .jpg annoncé en image/jpeg

IE l'interprète...


Arg... merci pour la petite explication.

--
Jean-Laurent Picard
Hi! I'm a .signature virus! Copy me into your ~/.signature, please!


Avatar
Thierry
Bonjour,

Fabien LE LEZ a écrit :

On 28 Jan 2004 15:54:21 GMT, (Patrice) wrote:

Microsoft Internet Explorer File Extension Spoofing

http://www.k-otik.net/bugtraq/01.28.IEextSpoof.php



Pas reussi a reproduire en local (Apache/IE 6.0.2800.1106). Il doit falloir
jouer aussi sur le Content-Type, non ?

Il me semble que ça marche aussi dans l'explorateur Windows, pour les
fichiers déjà présents sur le disque dur, non ? Par contre, le CLSID
n'est peut-être pas au même endroit.


Oui mais il n'a pas de confusion possible:
kotik.{00020900-0000-0000-C000-000000000046}fichier_malicieux%2Emp3
est vu dans l'explorer comme fichier nommé "kotik" de type Word (y'a
l'icone qui va bien).

--
« Willy, j'ai mangé le chat. »


Avatar
Fabien LE LEZ
On 29 Jan 2004 23:11:50 GMT, Thierry wrote:

Il me semble que ça marche aussi dans l'explorateur Windows, pour les
fichiers déjà présents sur le disque dur, non ? Par contre, le CLSID
n'est peut-être pas au même endroit.


Oui mais il n'a pas de confusion possible:
kotik.{00020900-0000-0000-C000-000000000046}fichier_malicieux%2Emp3
est vu dans l'explorer comme fichier nommé "kotik" de type Word (y'a
l'icone qui va bien).


Si mes souvenirs sont bons, le truc est de faire un exécutable et de
le faire passer pour un .jpg (avec l'icône qui correspond [Photoshop
par exemple] dans l'exécutable).

--
;-)

http://www.gotw.ca/gotw/063.htm
http://www.gotw.ca/gotw/067.htm#2


Avatar
serri_amir
Thierry wrote in message
Bonjour,

Fabien LE LEZ a écrit :

On 28 Jan 2004 15:54:21 GMT, (Patrice) wrote:

Microsoft Internet Explorer File Extension Spoofing

http://www.k-otik.net/bugtraq/01.28.IEextSpoof.php



Pas reussi a reproduire en local (Apache/IE 6.0.2800.1106). Il doit falloir
jouer aussi sur le Content-Type, non ?



oui c'est une question de Content-Disposition: attachment; filename=...

essaye : http://www.malware.com/gooroo.html

bye



Avatar
Fabien LE LEZ
On 29 Jan 2004 09:23:29 GMT, Erwan David wrote:

Sauf que si tu envoie du vbscript dans un .jpg annoncé en image/jpeg
IE l'interprète...


Au fait, est-ce que quelqu'un pourrait me redonner l'adresse en
"http://....jpg" qui ouvre le lecteur de CD-ROM sous IE ?

Merci d'avance...

--
;-)

http://www.gotw.ca/gotw/063.htm
http://www.gotw.ca/gotw/067.htm#2

Avatar
Thierry
Bonjour,

Nicob a écrit :

On Thu, 29 Jan 2004 09:23:29 +0000, Erwan David wrote:

Sauf que si tu envoie du vbscript dans un .jpg annoncé en image/jpeg
IE l'interprète...


Pareil pour du Javascript envoyé en text/plain, que ce soit sous IE ou
sous Opera :

http://nicob.net/cgi-bin/content-type.cgi


Avec Opéra seulement si le javascript est autorisé a être executé.
C'est donc plus une tolérance d'Opera envers du JS mal annoncé qu'une
faille.

--
« Willy, j'ai mangé le chat. »


1 2