elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Guía rápida para descarga de herramientas gratuitas de seguridad y desinfección


+  Foro de elhacker.net
|-+  Seguridad Informática
| |-+  Hacking
| | |-+  Bugs y Exploits
| | | |-+  Nivel Web (Moderadores: sirdarckcat, WHK)
| | | | |-+  vulnerabilidad smf 1.1.11
0 Usuarios y 1 Visitante están viendo este tema.
Páginas: [1] 2 Ir Abajo Respuesta Imprimir
Autor Tema: vulnerabilidad smf 1.1.11  (Leído 9,257 veces)
alxx

Desconectado Desconectado

Mensajes: 6



Ver Perfil
vulnerabilidad smf 1.1.11
« en: 3 Febrero 2010, 17:38 pm »

Hola estuve investigando y buscando alguna vulneviridad en smf...
y resusta que me encontre con esta


 1) XSS


|| Script : SMF (Simple Machine Forum) 1.1.11
|| Vulnerability Type : Active XSS ( Active Cross Site Scripting )
|| Risk : Low

|| Discovered By Khashayar Fereidani
|| http://ircrash.com http://bugtraq.ircrash.com


|| Note :

For use this vulnerability you need access to censor words panel .
1.First login and go to : http://site/path/index.php?action=postsettings;sa=censor
click on "Click here to add another word." for add new row .
set new text box : ircrash => "<script>alert('Vulnerable')</script>
and save page .
2.Open new typic and set title : ircrash , fill all fields and post typic .
3.Open forum home page . you see alert : Vulerable

You can set any html or java script code . hackers can home deface forum or set activex for virus .


mas o menos les explico para usar esta vulneviridad es nesesario tener acceso a el panel del adminstrador para ellos ser mod o un simple user solamente con tener la contraseña ya podes entrar

por esta parte:
http://site/path/index.php?action=postsettings;sa=censor

pero que pasa si no tenemos acceso?


esa es la cuestion (?) alguna ayuda de como obtener acceso?




saludos y gracias de antemano ;)


« Última modificación: 3 Febrero 2010, 20:36 pm por alxx » En línea

Castg!
Wiki

Desconectado Desconectado

Mensajes: 1.191



Ver Perfil WWW
Re: vulneviridad smf 1.1.11
« Respuesta #1 en: 3 Febrero 2010, 18:22 pm »

si no sos administrador no va:S pero descargalo y busca a ver si hay algun csrf
En línea

~ Yoya ~
Wiki

Desconectado Desconectado

Mensajes: 1.125



Ver Perfil
Re: vulneviridad smf 1.1.11
« Respuesta #2 en: 3 Febrero 2010, 18:25 pm »

No lo he provado pero bien hecho, deberias dar un poco mas de documentacion, como en que archivo y que linea esta el problema...
En línea

Mi madre me dijo que estoy destinado a ser pobre toda la vida.
Engineering is the art of balancing the benefits and drawbacks of any approach.
fede_cp


Desconectado Desconectado

Mensajes: 527


"porque pensar nunca fue entender"


Ver Perfil WWW
Re: vulneviridad smf 1.1.11
« Respuesta #3 en: 3 Febrero 2010, 19:33 pm »

hay un monton de xss en lo que seria el sist de administracion y csrf tambien hay mas.


saludos

pd:en la version 2.0 son reparados
En línea

somos lo que hacemos para cambiar lo que somos

http://elhackerblog.blogspot.com el blog de elhacker.net!!
alxx

Desconectado Desconectado

Mensajes: 6



Ver Perfil
Re: vulneviridad smf 1.1.11
« Respuesta #4 en: 3 Febrero 2010, 19:34 pm »

bueno me descargue la pagina entere en este caso use un foro al azar


www.forolockerz.com/index.php?action=postsettings;sa=censor


y al ver el codigo de fuente vi un hash sospechoso la verdad ni idea voy a tratar de desepcriptarlo aver q tal..


Citar
<tr class="windowbg">
         <td align="center" style="padding: 1ex 0;">

            <b>Contrase&ntilde;a:</b> <input type="password" name="admin_pass" size="24" /> <a href="http://www.forolockerz.com/helpadmin/?help=securityDisable_why" onclick="return reqWin(this.href);" class="help"><img src="http://www.forolockerz.com/Themes/CsEpic/images/helptopics.gif" alt="Ayuda" align="middle" /></a><br />
            <input type="submit" value="Ingresar" style="margin-top: 2ex;" />
         </td>
      </tr>
   </table>
<input type="hidden" name="sc" value="7a35167af2e2f5d12176814f544685d2" />

   <input type="hidden" name="admin_hash_pass" value="" />

</form>
<script language="javascript" type="text/javascript"><!-- // --><![CDATA[
   document.forms.frmLogin.admin_pass.focus();
// ]]></script><!--Footers--><script type="text/javascript">
var gaJsHost = (("https:" == document.location.protocol) ? "https://ssl." : "http://www.");
document.write(unescape("%3Cscript src='" + gaJsHost + "google-analytics.com/ga.js' type='text/javascript'%3E%3C/script%3E"));
</script>
<script type="text/javascript">
try {
var pageTracker = _gat._getTracker("UA-10036341-11");
pageTracker._trackPageview();
} catch(err) {}</script><!--End Footers-->
      </div>
  <div id="footer">



7a35167af2e2f5d12176814f544685d2 voy a trtat de desepcritarlo

En línea

RAID-MAM

Desconectado Desconectado

Mensajes: 58


Ver Perfil
Re: vulneviridad smf 1.1.11
« Respuesta #5 en: 3 Febrero 2010, 19:36 pm »

bueno me descargue la pagina entere en este caso use un foro al azar


www.forolockerz.com/index.php?action=postsettings;sa=censor


y al ver el codigo de fuente vi un hash sospechoso la verdad ni idea voy a tratar de desepcriptarlo aver q tal..


Citar
<tr class="windowbg">
         <td align="center" style="padding: 1ex 0;">

            <b>Contrase&ntilde;a:</b> <input type="password" name="admin_pass" size="24" /> <a href="http://www.forolockerz.com/helpadmin/?help=securityDisable_why" onclick="return reqWin(this.href);" class="help"><img src="http://www.forolockerz.com/Themes/CsEpic/images/helptopics.gif" alt="Ayuda" align="middle" /></a><br />
            <input type="submit" value="Ingresar" style="margin-top: 2ex;" />
         </td>
      </tr>
   </table>
<input type="hidden" name="sc" value="7a35167af2e2f5d12176814f544685d2" />

   <input type="hidden" name="admin_hash_pass" value="" />

</form>
<script language="‭‬javascript" type="text/‭‬javascript"><!-- // --><![CDATA[
   document.forms.frmLogin.admin_pass.focus();
// ]]></script><!--Footers--><script type="text/‭‬javascript">
var gaJsHost = (("https:" == document.location.protocol) ? "https://ssl." : "http://www.");
document.write(unescape("%3Cscript src='" + gaJsHost + "google-analytics.com/ga.js' type='text/‭‬javascript'%3E%3C/script%3E"));
</script>
<script type="text/‭‬javascript">
try {
var pageTracker = _gat._getTracker("UA-10036341-11");
pageTracker._trackPageview();
} catch(err) {}</script><!--End Footers-->
      </div>
  <div id="footer">



7a35167af2e2f5d12176814f544685d2 voy a trtat de desepcritarlo



Si no mal recuerdo el sc era el hash contra csrf  :P
En línea

Castg!
Wiki

Desconectado Desconectado

Mensajes: 1.191



Ver Perfil WWW
Re: vulneviridad smf 1.1.11
« Respuesta #6 en: 3 Febrero 2010, 19:38 pm »

no! te vas a volver loco! eso es una cadena al azar y despues la encriptan! es un anti csrf
En línea

fede_cp


Desconectado Desconectado

Mensajes: 527


"porque pensar nunca fue entender"


Ver Perfil WWW
Re: vulneviridad smf 1.1.11
« Respuesta #7 en: 3 Febrero 2010, 19:40 pm »

por si se habian olvidado.

http://foro.elhacker.net/nivel_web/auditoria_de_seguridad_hacia_simple_machines_forum_20-t271199.0.html


entre todo eso alguno debe haber quedado al descubierto en 1.11
En línea

somos lo que hacemos para cambiar lo que somos

http://elhackerblog.blogspot.com el blog de elhacker.net!!
jdc


Desconectado Desconectado

Mensajes: 3.406


Ver Perfil WWW
Re: vulneviridad smf 1.1.11
« Respuesta #8 en: 3 Febrero 2010, 19:47 pm »

Hace poco sdc uso un csrf para cambiar el tema de quién viera ese post sería usar el mismo para efectuar el xss.
En línea

WHK
Moderador Global
***
Desconectado Desconectado

Mensajes: 6.589


Sin conocimiento no hay espíritu


Ver Perfil WWW
Re: vulneviridad smf 1.1.11
« Respuesta #9 en: 3 Febrero 2010, 19:58 pm »

no hay csrf porque lleva el token de sesión que es un valor al azar cada ves que logueas y el xss está en el censurador de palabras que solo el administrador tiene acceso.

De todas formas ya habia sido reportado por sdc en simpleaudit hace tiempo. Muchas de las fallas de simpleaudit siguen funcionando como el robo de token:
http://foro.elhacker.net/nivel_web/auditoria_de_seguridad_hacia_simple_machines_forum_20-t271199.0.html;msg1357992#msg1357992
Detalles
Descripción:XSS en el censurador de palabras
Descubierto por:sirdarckcat@elhacker.net
Código vulnerable:N/A
URL Vulnerable:index.php?action=admin;area=postsettings;sa=censor
PoC:[ testing-xss-sdc-1 ] => [ <script>alert(/lolazo/)</script> ]
[ testing-xss-sdc-2 ] => [ " onerror="alert(1) ]
Afecta a:‭‬SMF 1.1.10 y 2.0 RC2


Descripción

Todos los que tengan acceso al area del censurador:
index.php?action=admin;area=postsettings;sa=censor

Pueden hacer XSS en cualquier parte del foro...
PoC:

Ponga la palabra a ser censurada a la izquierda, y el reemplazo a la derecha.

[ testing-xss-sdc-1 ] => [ <script>alert(/lolazo/)</script> ]
[ testing-xss-sdc-2 ] => [ " onerror="alert(1) ]
En línea

Páginas: [1] 2 Ir Arriba Respuesta Imprimir 

Ir a:  

Mensajes similares
Asunto Iniciado por Respuestas Vistas Último mensaje
Vulnerabilidad WEB
Bugs y Exploits
WiseHidden 8 7,445 Último mensaje 13 Junio 2011, 21:27 pm
por WiseHidden
Vulnerabilidad XSS
Nivel Web
iiitttaaa 4 4,199 Último mensaje 24 Junio 2011, 16:07 pm
por iiitttaaa
Vulnerabilidad en R4ckSp4c3
Bugs y Exploits
Bud4 0 2,349 Último mensaje 23 Febrero 2012, 20:39 pm
por Bud4
Vulnerabilidad?
Seguridad
Speedhack 3 2,293 Último mensaje 5 Octubre 2012, 23:11 pm
por RevangelyonX
Vulnerabilidad en cafeteras Keurig 2.0
Noticias
wolfbcn 0 1,363 Último mensaje 28 Diciembre 2014, 14:15 pm
por wolfbcn
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines