HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Уязвимости CMS / форумов
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 15.11.2011, 02:49
InMix
Guest
Сообщений: n/a
Провел на форуме:
400

Репутация: 0
По умолчанию

по 2.0.1 есть что нить?
 
Ответить с цитированием

  #2  
Старый 10.12.2011, 22:45
Osstudio
Guest
Сообщений: n/a
Провел на форуме:
149611

Репутация: 81
По умолчанию

Цитата:
Сообщение от InMix  
InMix said:
по 2.0.1 есть что нить?
[COLOR="Lime"][SIZE="3"][CENTER]SMF
 
Ответить с цитированием

  #3  
Старый 18.12.2011, 12:40
SecondLife
Guest
Сообщений: n/a
Провел на форуме:
5997

Репутация: 21
По умолчанию

Подскажите, есть ли эксплоит по уязвимости версий 1.0-RC12.0-Beta3.1 в файле SSI.php?

Описание: http://www.cvedetails.com/cve/CVE-2011-1127/
 
Ответить с цитированием

  #4  
Старый 30.01.2012, 04:46
8tomat8
Новичок
Регистрация: 09.03.2010
Сообщений: 0
Провел на форуме:
8200

Репутация: 0
По умолчанию

[QUOTE="Osstudio"]
Osstudio said:
[COLOR="Lime"][SIZE="3"][CENTER]SMF
 
Ответить с цитированием

  #5  
Старый 07.06.2012, 17:25
Aizek
Guest
Сообщений: n/a
Провел на форуме:
649

Репутация: 0
По умолчанию

собственно интересует:есть доступ к форуму версии 2.0.1 полные права,как залить и заставить исполнятся шелл
 
Ответить с цитированием

  #6  
Старый 14.06.2012, 03:20
RuDefc0n
Guest
Сообщений: n/a
Провел на форуме:
7074

Репутация: 0
По умолчанию

Хмм... а почему тут нет информации как зайти при login2, если вытащили таки passwd(например сукуля в другом проекте с 1 мускулем), а вскрыть не получается?

Описать или я просто что-то не заметил?
 
Ответить с цитированием

  #7  
Старый 14.06.2012, 13:14
Ereee
Guest
Сообщений: n/a
Провел на форуме:
102354

Репутация: 267
По умолчанию

Цитата:
Сообщение от RuDefc0n  
RuDefc0n said:
Хмм... а почему тут нет информации как зайти при login2, если вытащили таки passwd(например сукуля в другом проекте с 1 мускулем), а вскрыть не получается?
Описать или я просто что-то не заметил?
Опиши.
 
Ответить с цитированием

  #8  
Старый 14.06.2012, 22:25
RuDefc0n
Guest
Сообщений: n/a
Провел на форуме:
7074

Репутация: 0
По умолчанию

Собственно найден сей способ мною, когда столкнулся с тем, что смог вытащить passwd, а расшифровывать его не было времени + пароль оказался совсем не стандартным.

В общем для старта нам нужно:

1) Что-то чем можно редактировать и абортить запросы от браузера серверу(я использую charles)

2) Собственно сам passwd и логин(имейте ввиду, что отображаемый ник не всегда одно и то же, что логин)

Смотрим исходник главной страницы и ищем форму:

Код:
Code:
Обратите внимания на последнюю часть, она нам пригодится.

Вся особенность данного метода, что для логина используется дважды sha1 пароль, причем делается это через js скрипт.

Отправляемый пакет имеет строку passwd криптующийся по формату:

Код:
Code:
sha1(sha1(lower(username).password).1f73b88c08c6ecf9706286d01f92ea1d);
Т.е. по сути для логина достаточно нашего passwd, который как известно равен sha1(lower(username).password

1) Формируем закрытый ключ, который бы обосновывался на описанном ранее методе к нужному нами пользователю

2) Выставляем бряку на запрос к логин-форме

3) Логинимся под рандомными именами и паролями

4) Редактируем запрос на нужный нам(вставляя логин/пароль админа)

5) Отправляем

6) ....

7) Льем шелл из-под админа путем добавления новой темы.

PS Актуально для SMF 2.0.2 - на прошлых версиях не проверялось.
 
Ответить с цитированием

  #9  
Старый 12.08.2012, 13:45
smirnov18076
Guest
Сообщений: n/a
Провел на форуме:
184

Репутация: 0
По умолчанию

А какой шелл для версии SMF 2.0.2 будет наиболее удобным, более полно отвечающим структурам форума и расположению файлов и директорий?
 
Ответить с цитированием

  #10  
Старый 29.08.2012, 06:28
Pirotexnik
Guest
Сообщений: n/a
Провел на форуме:
97332

Репутация: 38
По умолчанию

Цитата:
Сообщение от ParKrut  
ParKrut said:
SMF 2.0 RC5 Remote Shell Upload Exploit
Автор: KedAns-Dz

E-mail: ked-h@hotmail.com

Twitter page: twitter.com/kedans

Google дорка: "Powered by SMF 2.0 RC5"

Суть в том, что вы можете загрузить Shell в папку attachments
Зайдите в любую тему, ответьте что-нибудь и прикрепите к ответу Shell картинкой, формата *.gif
После этого залитая картинку будет доступна по адресу:
Код:
Code:
http://[target/Path]/attachments/{fileID}_{fileHASH}
HASH кодер: SHA1
Далее определяем hash (hashmyfiles поможет):
1_86e1d5b5ec318635ec9ece9b4586bd8c1d07faca
После того как определили Hash можно пользоваться Shell' ом
Вариант 1:
Код:
Code:
http://127.0.0.1:8888/smf/attachments/1_86e1d5b5ec318635ec9ece9b4586bd8c1d07faca
Вариант 2:
Код:
Code:
http://[target/Path]/index.php?action=dlattach;topic={topicID};attach={attach-SHELL-id};image
Второй вариант не всегда работает
Дополню, что загружаемый gif, должен быть не больше 128 КБ
Это стандартное ограничение
P.S.
Сам не проверял, проверил 3 форума, на них закрыто прикрепление файлов.
Локальный лень поставить
Но думаю, что работает
На 1.1.7 сработает?
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[Обзор уязвимостей vBulletin] bandera Уязвимости CMS / форумов 167 17.10.2019 18:14
[Обзор уязвимостей в форумных движках] Grey Уязвимости CMS / форумов 49 02.04.2015 17:48
Уязвимость в Simple machines smf 1.0 beta 5 public Nemirof Уязвимости CMS / форумов 0 23.10.2004 00:47
Вопрос про уязвимости в Simple machines forum Уязвимости CMS / форумов 4 27.08.2004 14:09



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ