PDA

Просмотр полной версии : Как узнать Admin Session Id в Smf 1.1.4 ???


diznt
05.04.2008, 23:30
Как узнать Admin Session Id в Smf 1.1.4 ???

MyTy3
05.04.2008, 23:32
попробуй самое просто, в поисковике прописать )

diznt
05.04.2008, 23:33
Эм я вообще не знаю как его узнать. Поиск вроде не помогает

ТЕМА!!!
05.04.2008, 23:43
www.google.ru>Admin Session Id в Smf 1.1.4

diznt
05.04.2008, 23:46
Не нашол ниче. Ответе плз если не сложно.

Klaus Doring
06.04.2008, 06:32
При включенном register globals атакующий может получить права администратора.
При помощи специального SQL запроса можно получить хэш пароля в алгоритме sha1(strtolower($username).$password) после чего сбрутить его с помощью одной программки. Если у кого то включен register globals лучше его отключите!!!

PS (от Simple Machines Russian Community)

Судя по тому что код в smf 2.0 и smf 1.1.4 для данного участка почти идентичен, то делаем вывод что линейка smf 2.0 тоже имеет данную уезвимость. Исходя из анализа кода можно сделать вывод что фиксом данном проблемы будет добавление небольшого изменения в код файла Sources/QueryString.php

// We’ve got topic!
if (isset($_REQUEST[‘topic’]))
{
// Make sure its a string and not something else like an array
$_REQUEST[‘topic’] = (string) $_REQUEST[‘topic’];

// Slash means old, beta style, formatting. That’s okay though, the link should still work.
if (strpos($_REQUEST[‘topic’], ‘/’) !== false)
list ($_REQUEST[‘topic’], $_REQUEST[’start’]) = explode(‘/’, $_REQUEST[‘topic’]);
// Dots are useful and fun ;). This is ?topic=1.15.
elseif (strpos($_REQUEST[‘topic’], ‘.’) !== false)
list ($_REQUEST[‘topic’], $_REQUEST[’start’]) = explode(‘.’, $_REQUEST[‘topic’]); $topic = (int) $_REQUEST[‘topic’]; // Now make sure the online log gets the right number.
$_GET[‘topic’] = $topic;
}


после добавить


else
$topic = 0;


PSS поскольку я не программист то могу ошибаться но уязвимость связана именно с тем что не определена переменная $topic вследствии чего при

Цитата: Журнал Хакер

register_globals = ON можно определить $topic через COOKIE и обойти фильтрацию.
По материалам журнала хакер.
Кто не знает как эксплуатировать уязвимость - идите пирожок есть!

diznt
06.04.2008, 07:08
Я пошол пирожок хавать
P.S. объясните плз поподробней

Toshik
10.04.2008, 17:16
Видео в Хакере было,а на эксплойт Elect пожмотился.

vampir3a
19.05.2008, 23:17
дайте ссылку на видео , или раскажите поподробней , что куда подставлять ... куда этот код вписать ?
хелп

TANZWUT
20.05.2008, 10:44
дайте ссылку на видео , или раскажите поподробней , что куда подставлять ... куда этот код вписать ?
хелп
http://rapidshare.com/files/102498458/Moy_perviy_vzlomaniy_dvozhok.7z

либо смотри в уязвимостях, это видео я уже выкладывал

diznt
21.05.2008, 13:53
Toshik есть эксплоит! я его нашол^^ я ждал этого момента много месяцев и вот я нашол. ГУГЛ рулез (там ищи я тама нашол)