Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Болталка (https://forum.antichat.xyz/forumdisplay.php?f=46)
-   -   Как узнать Admin Session Id в Smf 1.1.4 ??? (https://forum.antichat.xyz/showthread.php?t=66530)

diznt 05.04.2008 23:30

Как узнать Admin Session Id в Smf 1.1.4 ???
 
Как узнать Admin Session Id в Smf 1.1.4 ???

MyTy3 05.04.2008 23:32

попробуй самое просто, в поисковике прописать )

diznt 05.04.2008 23:33

Эм я вообще не знаю как его узнать. Поиск вроде не помогает

ТЕМА!!! 05.04.2008 23:43

www.google.ru>Admin Session Id в Smf 1.1.4

diznt 05.04.2008 23:46

Не нашол ниче. Ответе плз если не сложно.

Klaus Doring 06.04.2008 06:32

Цитата:

При включенном register globals атакующий может получить права администратора.
При помощи специального SQL запроса можно получить хэш пароля в алгоритме sha1(strtolower($username).$password) после чего сбрутить его с помощью одной программки. Если у кого то включен register globals лучше его отключите!!!

PS (от Simple Machines Russian Community)

Судя по тому что код в smf 2.0 и smf 1.1.4 для данного участка почти идентичен, то делаем вывод что линейка smf 2.0 тоже имеет данную уезвимость. Исходя из анализа кода можно сделать вывод что фиксом данном проблемы будет добавление небольшого изменения в код файла Sources/QueryString.php

// We’ve got topic!
if (isset($_REQUEST[‘topic’]))
{
// Make sure its a string and not something else like an array
$_REQUEST[‘topic’] = (string) $_REQUEST[‘topic’];

// Slash means old, beta style, formatting. That’s okay though, the link should still work.
if (strpos($_REQUEST[‘topic’], ‘/’) !== false)
list ($_REQUEST[‘topic’], $_REQUEST[’start’]) = explode(‘/’, $_REQUEST[‘topic’]);
// Dots are useful and fun ;). This is ?topic=1.15.
elseif (strpos($_REQUEST[‘topic’], ‘.’) !== false)
list ($_REQUEST[‘topic’], $_REQUEST[’start’]) = explode(‘.’, $_REQUEST[‘topic’]); $topic = (int) $_REQUEST[‘topic’]; // Now make sure the online log gets the right number.
$_GET[‘topic’] = $topic;
}


после добавить


else
$topic = 0;


PSS поскольку я не программист то могу ошибаться но уязвимость связана именно с тем что не определена переменная $topic вследствии чего при

Цитата: Журнал Хакер

register_globals = ON можно определить $topic через COOKIE и обойти фильтрацию.
По материалам журнала хакер.
Кто не знает как эксплуатировать уязвимость - идите пирожок есть!

diznt 06.04.2008 07:08

Я пошол пирожок хавать
P.S. объясните плз поподробней

Toshik 10.04.2008 17:16

Видео в Хакере было,а на эксплойт Elect пожмотился.

vampir3a 19.05.2008 23:17

дайте ссылку на видео , или раскажите поподробней , что куда подставлять ... куда этот код вписать ?
хелп

TANZWUT 20.05.2008 10:44

Цитата:

Сообщение от vampir3a
дайте ссылку на видео , или раскажите поподробней , что куда подставлять ... куда этот код вписать ?
хелп

http://rapidshare.com/files/102498458/Moy_perviy_vzlomaniy_dvozhok.7z

либо смотри в уязвимостях, это видео я уже выкладывал


Время: 08:37