ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

17.02.2011, 20:52
|
|
Новичок
Регистрация: 13.04.2010
Сообщений: 0
Провел на форуме: 1350
Репутация:
0
|
|
Сообщение от Flisk
Flisk said:
Нашел в инете 2 варианта эксплоита под SMF 1.1.11 . Хотелось бы обсудить их.
1.Источник - http://www.thoran.eu/exploit/key/e2f0m/name/Simple_Machines_Forums_SMF_1.1.11.Multiple_Search_ DDOS
2. Источник - http://www.allinfosec.com/2010/06/25/smf-1-1-11-change-password-admin-vulnerabilities/
Хотелось бы узнать такое:
По первому сплоиту - что с ним надо делать? Понимаю, что надо запустить через актив перл, но в самом коде надо что то менять или просто так запускать? Язык перл не знаю.
По второму - окно смены пароля открывается действительно, но когда ввожу новый пароль, пишет "такого пользователя не существует", хотя id=1 точно на форуме есть.
upd. сюда код скопировать почему то не могу - тег CODE переводит все в 1 длинную строку.
1 это походу отправка большого количества запросов, форум их не может фильрировать и падает.... я могу ошибатся
по 2 скажу что этот баг уже профиксили, хотя в сети полно не обновлянных smf
|
|
|

20.04.2011, 01:00
|
|
Постоянный
Регистрация: 25.02.2008
Сообщений: 331
Провел на форуме: 1073404
Репутация:
189
|
|
Есть ли возможность узнать имя префикса? какой нибудь ошибкой..
использую SMF
|
|
|

20.04.2011, 18:59
|
|
Guest
Сообщений: n/a
Провел на форуме: 262707
Репутация:
935
|
|
А версия бд какая?
|
|
|
|

20.04.2011, 21:42
|
|
Постоянный
Регистрация: 25.02.2008
Сообщений: 331
Провел на форуме: 1073404
Репутация:
189
|
|
Сообщение от Expl0ited
Expl0ited said:
А версия бд какая?
[~] Testing SMF vulnerability... Yes!
[+] SMF vulnerable!
[~] Testing MySQL version... OK!
[+] MySQL => 4.1
[~] Testing prefix 'smf'... Sorry.
[-] Prefix is not correct.
|
|
|

12.07.2011, 16:01
|
|
Guest
Сообщений: n/a
Провел на форуме: 39202
Репутация:
-5
|
|
#SMFRTLO.rb v1.0
#SMF
|
|
|
|

12.07.2011, 22:50
|
|
Guest
Сообщений: n/a
Провел на форуме: 19272
Репутация:
0
|
|
как юзать?
|
|
|
|

13.07.2011, 12:43
|
|
Guest
Сообщений: n/a
Провел на форуме: 39202
Репутация:
-5
|
|
Сообщение от WTSBugzoff
WTSBugzoff said:
как юзать?
вот и я зотел узнать как юзать! поэтому выложил, а вообще он для подмены имени своего! и дальнейших махинаций соответственно! может кто разберется и просветит нас
|
|
|
|

25.07.2011, 12:24
|
|
Guest
Сообщений: n/a
Провел на форуме: 361
Репутация:
0
|
|
SMF 2.0 RC5 Remote Shell Upload Exploit
Автор: KedAns-Dz
E-mail: ked-h@hotmail.com
Twitter page: twitter.com/kedans
Google дорка: "Powered by SMF 2.0 RC5"
Суть в том, что вы можете загрузить Shell в папку attachments
Зайдите в любую тему, ответьте что-нибудь и прикрепите к ответу Shell картинкой, формата *.gif
После этого залитая картинку будет доступна по адресу:
Код:
Code:
http://[target/Path]/attachments/{fileID}_{fileHASH}
HASH кодер: SHA1
Далее определяем hash (hashmyfiles поможет):
1_86e1d5b5ec318635ec9ece9b4586bd8c1d07faca
После того как определили Hash можно пользоваться Shell' ом
Вариант 1:
Код:
Code:
http://127.0.0.1:8888/smf/attachments/1_86e1d5b5ec318635ec9ece9b4586bd8c1d07faca
Вариант 2:
Код:
Code:
http://[target/Path]/index.php?action=dlattach;topic={topicID};attach={attach-SHELL-id};image
Второй вариант не всегда работает
Дополню, что загружаемый gif, должен быть не больше 128 КБ Это стандартное ограничение
P.S.
Сам не проверял, проверил 3 форума, на них закрыто прикрепление файлов.
Локальный лень поставить
Но думаю, что работает
|
|
|
|

25.07.2011, 22:22
|
|
Новичок
Регистрация: 14.04.2010
Сообщений: 4
Провел на форуме: 22319
Репутация:
0
|
|
Сообщение от ParKrut
ParKrut said:
SMF 2.0 RC5 Remote Shell Upload Exploit Автор: KedAns-Dz
E-mail: ked-h@hotmail.com
Twitter page: twitter.com/kedans
Google дорка: "Powered by SMF 2.0 RC5"
Суть в том, что вы можете загрузить Shell в папку attachments
Зайдите в любую тему, ответьте что-нибудь и прикрепите к ответу Shell картинкой, формата *.gif
После этого залитая картинку будет доступна по адресу:
Код:
Code:
http://[target/Path]/attachments/{fileID}_{fileHASH}
HASH кодер: SHA1
Далее определяем hash (hashmyfiles поможет):
1_86e1d5b5ec318635ec9ece9b4586bd8c1d07faca
После того как определили Hash можно пользоваться Shell' ом
Вариант 1:
Код:
Code:
http://127.0.0.1:8888/smf/attachments/1_86e1d5b5ec318635ec9ece9b4586bd8c1d07faca
Вариант 2:
Код:
Code:
http://[target/Path]/index.php?action=dlattach;topic={topicID};attach={attach-SHELL-id};image
Второй вариант не всегда работает
Дополню, что загружаемый gif, должен быть не больше 128 КБ
Это стандартное ограничение
P.S.
Сам не проверял, проверил 3 форума, на них закрыто прикрепление файлов.
Локальный лень поставить
Но думаю, что работает
Как узнать адрес можна поподробнее
|
|
|

08.08.2011, 12:11
|
|
Guest
Сообщений: n/a
Провел на форуме: 9121
Репутация:
1
|
|
Simple Machines forum (SMF) 2.0 session hijacking
[CODE]
Code:
Simple Machines forum (SMF) 2.0 session hijacking
Found by The X-C3LL and seth
http://0verl0ad.blogspot.com/ || http://xd-blog.com.ar/
2011-08-06
Website: http://www.simplemachines.org/
Greets: yoyahack, eddyw, www.portalhacker.net
SMF stops csrf attacks sending a session token in all the requests wich make changes to the forum.
Usually, it goes in the POST content but when navigating the moderation zone it's present in the url (you need to click the links from inside that zone!). In some places, an attacker can use bbcode to insert a tag, forcing the browser to make a request and leak the token in the referer header.
There are two ways for an attacker to place a image:
-Writing in the moderators chat (?action=moderate), requires being a moderator.
-Making a post and reporting it to the moderator (it will be send to all the section mods and the global mods, who will see it in ?action=moderate;area=reports)
Removing lines 104 and 105 from Subs-Menu.php seems to solve the problem and nothing stops working (!):
/////////////////////////////////////////////////////
if (empty($menuOptions['disable_url_session_check']))
$menu_context['extra_parameters'] .= ';' . $context['session_var'] . '=' . $context['session_id'];
/////////////////////////////////////////////////////
PoC exploit wich gives admin privileges to the regular members:
/////////////////////////////////////////////////////
';
?>
document.forms[0].submit()
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|