HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Уязвимости CMS / форумов
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #61  
Старый 23.10.2011, 03:44
Exebit
Новичок
Регистрация: 04.02.2011
Сообщений: 3
С нами: 8036246

Репутация: 0
По умолчанию

получилось получить доступ к админке с правами Глобальный модератор

подскажите как можно продвинуться до админа или еще что.

ни разу не юзал этот форум
 
Ответить с цитированием

  #62  
Старый 09.11.2011, 16:23
Flisk
Участник форума
Регистрация: 04.08.2010
Сообщений: 147
С нами: 8301206

Репутация: -2
По умолчанию

Цитата:
Сообщение от None  
Суть в том, что вы можете загрузить Shell в папку attachments
Зайдите в любую тему, ответьте что-нибудь и прикрепите к ответу Shell картинкой, формата *.gif
После этого залитая картинку будет доступна по адресу:
Способ не работает, такая картинка .gif тупо отображается сервером как текст (с пхп кодом). Называл и xx.php.gif и xx.gif - одинаковый результат. .htaccess в attachments нет, все настройки форума дефолтные.

Цитата:
Сообщение от None  
Далее определяем hash (hashmyfiles поможет):
1_86e1d5b5ec318635ec9ece9b4586bd8c1d07faca
С хешем все понятно, а как определить число, под которым залит файл? На новом форуме это будет 1, 2 и т.д., а если форум большой, то там будет какой-то 5131_хеш. Надо писать какой-то скрипт для перебора вариантов разве что.
 
Ответить с цитированием

  #63  
Старый 15.11.2011, 02:49
InMix
Новичок
Регистрация: 15.09.2010
Сообщений: 1
С нами: 8240726

Репутация: 0
По умолчанию

по 2.0.1 есть что нить?
 
Ответить с цитированием

  #64  
Старый 10.12.2011, 22:45
Osstudio
Постоянный
Регистрация: 17.04.2011
Сообщений: 638
С нами: 7932566

Репутация: 81


По умолчанию

Цитата:
Сообщение от InMix  
по 2.0.1 есть что нить?
[COLOR="Lime"][SIZE="3"][CENTER]SMF
 
Ответить с цитированием

  #65  
Старый 18.12.2011, 12:40
SecondLife
Новичок
Регистрация: 08.05.2011
Сообщений: 29
С нами: 7902326

Репутация: 21
По умолчанию

Подскажите, есть ли эксплоит по уязвимости версий 1.0-RC12.0-Beta3.1 в файле SSI.php?

Описание: http://www.cvedetails.com/cve/CVE-2011-1127/
 
Ответить с цитированием

  #66  
Старый 30.01.2012, 04:46
8tomat8
Новичок
Регистрация: 09.03.2010
Сообщений: 0
С нами: 8514337

Репутация: 0
По умолчанию

[QUOTE="Osstudio"]
[COLOR="Lime"][SIZE="3"][CENTER]SMF
 
Ответить с цитированием

  #67  
Старый 07.06.2012, 17:25
Aizek
Новичок
Регистрация: 06.06.2012
Сообщений: 2
С нами: 7333526

Репутация: 0
По умолчанию

собственно интересует:есть доступ к форуму версии 2.0.1 полные права,как залить и заставить исполнятся шелл
 
Ответить с цитированием

  #68  
Старый 14.06.2012, 03:20
RuDefc0n
Познающий
Регистрация: 02.06.2012
Сообщений: 33
С нами: 7339286

Репутация: 0
По умолчанию

Хмм... а почему тут нет информации как зайти при login2, если вытащили таки passwd(например сукуля в другом проекте с 1 мускулем), а вскрыть не получается?

Описать или я просто что-то не заметил?
 
Ответить с цитированием

  #69  
Старый 14.06.2012, 13:14
Ereee
Постоянный
Регистрация: 01.12.2011
Сообщений: 560
С нами: 7604246

Репутация: 267


По умолчанию

Цитата:
Сообщение от RuDefc0n  
Хмм... а почему тут нет информации как зайти при login2, если вытащили таки passwd(например сукуля в другом проекте с 1 мускулем), а вскрыть не получается?
Описать или я просто что-то не заметил?
Опиши.
 
Ответить с цитированием

  #70  
Старый 14.06.2012, 22:25
RuDefc0n
Познающий
Регистрация: 02.06.2012
Сообщений: 33
С нами: 7339286

Репутация: 0
По умолчанию

Собственно найден сей способ мною, когда столкнулся с тем, что смог вытащить passwd, а расшифровывать его не было времени + пароль оказался совсем не стандартным.

В общем для старта нам нужно:

1) Что-то чем можно редактировать и абортить запросы от браузера серверу(я использую charles)

2) Собственно сам passwd и логин(имейте ввиду, что отображаемый ник не всегда одно и то же, что логин)

Смотрим исходник главной страницы и ищем форму:

Код:

Обратите внимания на последнюю часть, она нам пригодится.

Вся особенность данного метода, что для логина используется дважды sha1 пароль, причем делается это через js скрипт.

Отправляемый пакет имеет строку passwd криптующийся по формату:

Код:
sha1(sha1(lower(username).password).1f73b88c08c6ecf9706286d01f92ea1d);
Т.е. по сути для логина достаточно нашего passwd, который как известно равен sha1(lower(username).password

1) Формируем закрытый ключ, который бы обосновывался на описанном ранее методе к нужному нами пользователю

2) Выставляем бряку на запрос к логин-форме

3) Логинимся под рандомными именами и паролями

4) Редактируем запрос на нужный нам(вставляя логин/пароль админа)

5) Отправляем

6) ....

7) Льем шелл из-под админа путем добавления новой темы.

PS Актуально для SMF 2.0.2 - на прошлых версиях не проверялось.
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[Обзор уязвимостей vBulletin] bandera Уязвимости CMS / форумов 167 17.10.2019 18:14
[Обзор уязвимостей в форумных движках] Grey Уязвимости CMS / форумов 49 02.04.2015 17:48
Уязвимость в Simple machines smf 1.0 beta 5 public Nemirof Уязвимости CMS / форумов 0 23.10.2004 00:47
Вопрос про уязвимости в Simple machines forum Уязвимости CMS / форумов 4 27.08.2004 14:09



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.