ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

23.10.2011, 03:44
|
|
Guest
Сообщений: n/a
Провел на форуме: 667
Репутация:
0
|
|
получилось получить доступ к админке с правами Глобальный модератор
подскажите как можно продвинуться до админа или еще что.
ни разу не юзал этот форум
|
|
|
|

09.11.2011, 16:23
|
|
Guest
Сообщений: n/a
Провел на форуме: 43597
Репутация:
-2
|
|
Сообщение от None
Суть в том, что вы можете загрузить Shell в папку attachments
Зайдите в любую тему, ответьте что-нибудь и прикрепите к ответу Shell картинкой, формата *.gif
После этого залитая картинку будет доступна по адресу:
Способ не работает, такая картинка .gif тупо отображается сервером как текст (с пхп кодом). Называл и xx.php.gif и xx.gif - одинаковый результат. .htaccess в attachments нет, все настройки форума дефолтные.
Сообщение от None
Далее определяем hash (hashmyfiles поможет):
1_86e1d5b5ec318635ec9ece9b4586bd8c1d07faca
С хешем все понятно, а как определить число, под которым залит файл? На новом форуме это будет 1, 2 и т.д., а если форум большой, то там будет какой-то 5131_хеш. Надо писать какой-то скрипт для перебора вариантов разве что.
|
|
|
|

15.11.2011, 02:49
|
|
Guest
Сообщений: n/a
Провел на форуме: 400
Репутация:
0
|
|
по 2.0.1 есть что нить?
|
|
|
|

10.12.2011, 22:45
|
|
Guest
Сообщений: n/a
Провел на форуме: 149611
Репутация:
81
|
|
Сообщение от InMix
InMix said:
по 2.0.1 есть что нить?
[COLOR="Lime"][SIZE="3"][CENTER]SMF
|
|
|
|

18.12.2011, 12:40
|
|
Guest
Сообщений: n/a
Провел на форуме: 5997
Репутация:
21
|
|
Подскажите, есть ли эксплоит по уязвимости версий 1.0-RC1 — 2.0-Beta3.1 в файле SSI.php?
Описание: http://www.cvedetails.com/cve/CVE-2011-1127/
|
|
|
|

30.01.2012, 04:46
|
|
Новичок
Регистрация: 09.03.2010
Сообщений: 0
Провел на форуме: 8200
Репутация:
0
|
|
[QUOTE="Osstudio"]
Osstudio said:
[COLOR="Lime"][SIZE="3"][CENTER]SMF
|
|
|

07.06.2012, 17:25
|
|
Guest
Сообщений: n/a
Провел на форуме: 649
Репутация:
0
|
|
собственно интересует:есть доступ к форуму версии 2.0.1 полные права,как залить и заставить исполнятся шелл
|
|
|
|

14.06.2012, 03:20
|
|
Guest
Сообщений: n/a
Провел на форуме: 7074
Репутация:
0
|
|
Хмм... а почему тут нет информации как зайти при login2, если вытащили таки passwd(например сукуля в другом проекте с 1 мускулем), а вскрыть не получается?
Описать или я просто что-то не заметил?
|
|
|
|

14.06.2012, 13:14
|
|
Guest
Сообщений: n/a
Провел на форуме: 102354
Репутация:
267
|
|
Сообщение от RuDefc0n
RuDefc0n said:
Хмм... а почему тут нет информации как зайти при login2, если вытащили таки passwd(например сукуля в другом проекте с 1 мускулем), а вскрыть не получается?
Описать или я просто что-то не заметил?
Опиши.
|
|
|
|

14.06.2012, 22:25
|
|
Guest
Сообщений: n/a
Провел на форуме: 7074
Репутация:
0
|
|
Собственно найден сей способ мною, когда столкнулся с тем, что смог вытащить passwd, а расшифровывать его не было времени + пароль оказался совсем не стандартным.
В общем для старта нам нужно:
1) Что-то чем можно редактировать и абортить запросы от браузера серверу(я использую charles)
2) Собственно сам passwd и логин(имейте ввиду, что отображаемый ник не всегда одно и то же, что логин)
Смотрим исходник главной страницы и ищем форму:
Обратите внимания на последнюю часть, она нам пригодится.
Вся особенность данного метода, что для логина используется дважды sha1 пароль, причем делается это через js скрипт.
Отправляемый пакет имеет строку passwd криптующийся по формату:
Код:
Code:
sha1(sha1(lower(username).password).1f73b88c08c6ecf9706286d01f92ea1d);
Т.е. по сути для логина достаточно нашего passwd, который как известно равен sha1(lower(username).password
1) Формируем закрытый ключ, который бы обосновывался на описанном ранее методе к нужному нами пользователю
2) Выставляем бряку на запрос к логин-форме
3) Логинимся под рандомными именами и паролями
4) Редактируем запрос на нужный нам(вставляя логин/пароль админа)
5) Отправляем
6) ....
7) Льем шелл из-под админа путем добавления новой темы.
PS Актуально для SMF 2.0.2 - на прошлых версиях не проверялось.
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|