elhacker.net cabecera Bienvenido(a), Visitante. Por favor Ingresar o Registrarse
¿Perdiste tu email de activación?.

 

 


Tema destacado: Tutorial básico de Quickjs


  Mostrar Mensajes
Páginas: 1 ... 406 407 408 409 410 411 412 413 414 415 416 417 418 419 420 [421] 422 423 424 425 426 427 428 429 430 431 432 433 434 435 436 ... 455
4201  Seguridad Informática / Nivel Web / Re: SMF 1.1.6 multiples fallas en: 8 Noviembre 2008, 20:30 pm
Citar
Vamos sirdarckcar :) solo 1 o 2 =D
Juaz todavía no se lo que quieren si ya todo está requete explicado  :-\
El exploit en perl solo basta ejecutarlo y darle la url del foro y ya que mas.

si quieres probar ahi tienes foros:
http://www.google.cl/search?hl=es&q=Powered+by+SMF&btnG=Buscar&meta=
Solo busca alguno que te deje subir archivos y ya.
4202  Seguridad Informática / Nivel Web / Re: SMF 1.1.6 multiples fallas en: 7 Noviembre 2008, 15:52 pm
Citar
sdc envianos algunos PoCs y details, a ver si Alex te permite hacer alguna probe y los suscriptors tengan mas details...

Los PoCs están en milw0rm y lo unico que debes hacer es ejecutarlos, ambos están en perl, los puse arriba en el primer post.

Lo de explicar ¿creo que se entiende no? auqnue bueno, te lo explicaré..

http://milw0rm.com/exploits/6993:
http://translate.google.cl/translate?u=http%3A%2F%2Fmilw0rm.com%2Fexploits%2F6993&sl=en&tl=es&hl=es&ie=UTF-8

La primera falla consiste en que SMF no te pide la contraseña de administración verificadora , solo necesitas ser admin, si te fijas bién cuando quieres hacer alguna modificación como administrador siempre debes ingrear la contraseña aunque estés logueado a exepción del caso en que quieras instalar un paquete y ahí va la primera falla.

La segunda consiste en que puedes instalar cualquier paquete sin la necesidad de cofirmación ni código de seguridad (el típico sesc) asi que puedes ejecutar un XSRF o sea hacer que el administrador instale el paquete que tu quieras sin que el lo desee, además el paquete no necesariamente puede estar en el directorio /packages.

La tercera falla es que un archivo subido como adjunto no lleva ningún carácter al azar, o sea ese hash que se ponen a los archivos pueden ser descifrables y consiste de la siguiente manera:

Citar
[id]_[name]_[ext][md5([name].[ext])]

La cuarta falla es una falla que ya se conoce de lejos para poder ejecutar un XSRF y es poner una imagen con una url que te redireccione aunque lo veo dificil que se animen a crear un sistema que verifique si la imagen es válida o no.


Con todo esto creo que ya te ha dado un poco la idea de lo que puedes hacer, subes un zip con un paquete que contenga un xml que desempaquete una shell como un c99 o un r57 en un directorio poco común y lo subes al servidor como archivo adjunto, ahora en algunos casos los foros no dejan subir este tipo de archivos pero descubrí que al momento de instalar un paquete el sistema le vale madre que extension tenga asi que le puedes poner *.pg, después calculas la ruta exacta del archio y te creas un post en la sección de reclamos y le mentas la madre al admin  :P pero moderadamente para que no te lo borren sino que te respondan y al ver el tema logueados harán que la imagen [img][/img] los redireccione hacia la instalación del paquete de la siguiente manera:
http://[website]/SMF/index.php?action=packages;sa=install2;package=./../attachaments/[filename]
y listo, la shell ha sido subida y ya puedes darle el susto de tu vida o desmadrarlo.


El segundo PoC http://milw0rm.com/exploits/7011:
http://translate.google.cl/translate?u=http%3A%2F%2Fmilw0rm.com%2Fexploits%2F7011&sl=en&tl=es&hl=es&ie=UTF-8

Se trata de un LFI donde el SMF hace un include con la variable "val" en esta petición:
Citar
/index.php?action=jsoption;sesc=${sid};th=32;var=theme_dir;val=./attachments/avatar_${id}.gif%2500
Solo subes una imagen que contenga instrucciones php y listo, hasta puedes hacerlo desde un archivoa djunto y no desde el avatar como aparece en el exploit, da igual ya que lo que importa es el LFI.


¿Dudas?
4203  Seguridad Informática / Nivel Web / SMF 1.1.6 multiples fallas en: 6 Noviembre 2008, 09:00 am
Simple Machines Forum (SMF) 1.1.6 Code Execution Exploit
http://milw0rm.com/exploits/6993

Simple Machines Forum <= 1.1.6 (LFI) Code Execution Exploit
http://milw0rm.com/exploits/7011

En ambos casos es posible causar la ejecución de códigos o subir directamente una shell como un r57 o un c99 aunque es necesario que el atacante pueda subir archivos adjunto en un post para poder ejecutar cualquiera de estos dos exploits donde uno se trata de un LFI y el otro de paquetes autoinstalables sin la verificación de un sesc.

En el primer exploit aparece lo siguiente:
Citar
$this->url->package = '../attachments/' . $this->url->package;
SMF te devolverá un error ya que filtra si alguien intenta escapar del directorio de paquetes, modificamos por lo siguiente:
Citar
$this->url->package = './../attachments/' . $this->url->package;
Solo verifica que los primeros tres carácteres no sean '../' asi que le anteponemos './' y ya.

También descubrí otro bypass que permite instalar paquetes sin verificar la extension del archivo, ahora dicen 'para que sirve?'... supongamos que nuestro foro objetivo solo deja subir archivos jpg, renombramos el paquete con la shell a *.jpg y listo, luego decimos las palabras mágicas..
http://127.0.0.1/foro/index.php?action=packages;sa=install2;package=... ...test.jpg
dentro de un xsrf ovbio hacia el admin y ya está instalado bypaseando el path antihacking  :P y la extensión del archivo.

Algo muy curioso es que después de tres dias nadie se haya dado cuenta, ni los de simplemachines ya que no hay parche ni post en la sección de bugs ni en ninguna otra comunidad.

No pierdan el tiempo, ya probé con foros amigos y no dejan subir nada  :P
El admin de este foro ya tomó las medidas necesarias para evitar catastrofes  :xD
4204  Seguridad Informática / WarZone / Re: Estado de WarZone - (reporte de bugs y RFE en el CMS) en: 5 Noviembre 2008, 00:03 am
El servidor no está disponible, no carga la web.

http://translate.google.cl/translate?u=http%3A%2F%2Fwarzone.elhacker.net%2F

==>

Citar
Google      
Error
 

    Server Error
    The server encountered an error and could not complete your request.

    If the problem persists, please report your problem and mention this error message and the query that caused it.
4205  Programación / PHP / Re: $_POST no funciona en: 3 Noviembre 2008, 04:23 am
Bueno, olvidenlo. Reinstalé el servidor y ya se arregló. :¬¬
4206  Programación / PHP / $_POST no funciona en: 2 Noviembre 2008, 16:31 pm
Hola, tengo un problema en mi servidor y es que no funciona el array $_POST, como yo no soy el único que manipula los archivos de configuraciones no se que pudo haber pasado.
Talvés algo en la configuración del PHP o del Apache no lo sé.

Cuando intento ingresar en algún sistema del servidor como por ejemplo en el phpmyadmin no me deja y probando lo siguiente:
Código
  1. $probar = array($_COOKIE,$_POST);
  2.  
  3. for($cuenta=0;$cuenta<count($probar);$cuenta++){
  4. if($probar[$cuenta] == $_COOKIE){
  5.  $array = '$_COOKIE';
  6. }else{
  7.  $array = '$_POST';
  8. }
  9. foreach($probar[$cuenta] as $variable => $valor){
  10.   echo '<br />Arrays: '.$array.' Variable: '.$variable.' Valor: '.$valor.'<br />';
  11. }
  12. }
  13.  
  14. exit(0);

Me aparecen las cookies pero la petición POST para loguearme no.

Ahora lo pruebo directamente:
Código
  1. echo 'pma_username : '.$_POST['pma_username'].'<br />';
  2. echo 'pma_password : '.$_POST['pma_password'].'<br />';

Y nada:
Citar
pma_username :
pma_password :

Alguien sabe que pudo probocar que el array $_POST deje de funcionar?
No quiero reestablecer los archivos de configuración porque son demasiados cambios y muchos procesos asociados a el y creo que esta sería algo así como la última opción.

Gracias.
4207  Programación / PHP / Re: problema con Cookies en: 28 Octubre 2008, 06:06 am
Cuando estableces una cookie esta debe ser enviada mientras la cabezera se está enviando (header), después de esto comienza a aparecer la web y ya no puedes establecer ninguna cookie hasta la próxima carga.

El problema está en que intentas establecer una cookie justo después que ya enviaste el header.

Fijate que aparece antes de ese mensaje de error. Lo que si puedes hacer es jugar con $_SESSION[] ya que puedes almacenar datos dentro del servidor identificandose con su cookie y no es necesario enviar una cabecera cada ves que deseas modificar su contenido.
4208  Programación / PHP / Re: [AYUDA]Redireccion dependiendo de la url escrita en: 27 Octubre 2008, 22:29 pm
aah necesitas esto:
$_SERVER[HTTP_HOST]

Esto te devolverá el nombre del servidor donde estás, por lo tanto quedaría:
Código
  1. <?php
  2. header('location: http://'.$_SERVER[HTTP_HOST].'/'.$_SERVER[HTTP_HOST].'.html');
  3. ?>
4209  Programación / PHP / Re: [AYUDA]Redireccion dependiendo de la url escrita en: 27 Octubre 2008, 04:42 am
¿Que introduzca donde que cosa?

Link:
Código
  1. <a href="url2/index.php">URL2</a>

Formulario:
Código
  1. <?php
  2. if($_POST['url'])
  3. header('location: http://'.$_SERVER[HTTP_HOST].'/'.$_POST['url'].'/index'.$_POST['url'].'.php');
  4. ?>
4210  Programación / PHP / Re: Seleccionar el valor mas alto de una columna en MySQL en: 27 Octubre 2008, 01:04 am
Gracias, esa función no la conocía. Ya lo terminé.
Páginas: 1 ... 406 407 408 409 410 411 412 413 414 415 416 417 418 419 420 [421] 422 423 424 425 426 427 428 429 430 431 432 433 434 435 436 ... 455
WAP2 - Aviso Legal - Powered by SMF 1.1.21 | SMF © 2006-2008, Simple Machines