Autor
|
Tema: Mini CSRF SMF - JaAViEr [0x5d] (Leído 5,622 veces)
|
0x5d
|
Hola, buen día.
Esto es como un mini CSRF que afecta varios SMF ...
Luego de leer esto, vayan al index y díganme si algo les cambió ... Si no es así CTRL + F5
Saludos, Javier.
|
|
|
En línea
|
|
|
|
#!drvy
|
Buenas,
Jaja en el avatar! Muy bueno =)
Saludos
|
|
« Última modificación: 9 Febrero 2013, 00:48 am por drvy | BSM »
|
En línea
|
|
|
|
0x5d
|
Buenas,
Jaja en el avatar! Muy bueno =)
Saludos
Puede ser en cualquier parte, la cosa es que haga el GET
|
|
« Última modificación: 9 Febrero 2013, 01:04 am por 0x5d »
|
En línea
|
|
|
|
#!drvy
|
Cierto, lo acabo de comprobar con una imagen [img][/img]
Y funciona también.
Saludos
|
|
|
En línea
|
|
|
|
0x5d
|
Incluso se puede obtener varia info del visitante a nuestro post vía GET SERVER:Array ( [DOCUMENT_ROOT] => /home/xxxx/public_html [GATEWAY_INTERFACE] => CGI/1.1 [HTTP_ACCEPT] => */* [HTTP_ACCEPT_CHARSET] => ISO-8859-1,utf-8;q=0.7,*;q=0.3 [HTTP_ACCEPT_ENCODING] => gzip [HTTP_ACCEPT_LANGUAGE] => en-US,en;q=0.8 [HTTP_CF_CONNECTING_IP] => 80.58.250.91 [HTTP_CF_IPCOUNTRY] => ES [HTTP_CF_RAY] => 3dcc2639fae00e0 [HTTP_CF_VISITOR] => {"scheme":"http"} [HTTP_CONNECTION] => Keep-Alive [HTTP_COOKIE] => __cfduid=d8c4f510859beb80b90b7b3f9b2628b701360367823 [HTTP_DNT] => 1 [HTTP_HOST] => xxxxx.com [HTTP_REFERER] => http://foro.elhacker.net/seguridad/mini_csrf_smf_jaavier_0x5d-t382746.0.html;msg1826328;topicseen [HTTP_USER_AGENT] => Mozilla/5.0 (Macintosh; Intel Mac OS X 10_6_8) AppleWebKit/537.17 (KHTML, like Gecko) Chrome/24.0.1312.57 Safari/537.17 [HTTP_VIA] => 1.1 80.58.250.68 [HTTP_X_FORWARDED_FOR] => 88.1.175.69,80.58.250.91 [HTTP_X_FORWARDED_PROTO] => http [PATH] => /bin:/usr/bin [QS_AllConn] => 5 [QS_ConnectionId] => 13603678946477191478640 [QS_SrvConn] => 5 [QUERY_STRING] => [REDIRECT_STATUS] => 200 [REMOTE_ADDR] => 173.245.53.116 [REMOTE_PORT] => 42604 [REQUEST_METHOD] => GET [REQUEST_URI] => /xxxxx.php [SCRIPT_FILENAME] => /home/xxxx/public_html/xxxxx.php [SCRIPT_NAME] => /capturas/i.php [SERVER_ADDR] => 190.114.252.43 [SERVER_ADMIN] => webmaster@xxxx.com [SERVER_NAME] => xxxxx.com [SERVER_PORT] => 80 [SERVER_PROTOCOL] => HTTP/1.1 [SERVER_SIGNATURE] => [SERVER_SOFTWARE] => Apache [UNIQUE_ID] => URWRFr5y-CsAATMwcKMAAAAO [PHP_SELF] => / [REQUEST_TIME] => 1360367894 [argv] => Array ( )
[argc] => 0 )
|
|
|
En línea
|
|
|
|
#!drvy
|
Hola, eso es mas normal puesto que puedes crear un php y indicarlo al navegador como imagen.
Los datos que obtendrás pueden ser...IP, navegador.... y otras cosas pero en ningún caso ninguna información vital del tipo cookie o contraseña.
Afecta a todas las paginas que permitan insertar una url de imagen o que permitan hacer el GET de alguna forma.
Saludos
|
|
« Última modificación: 9 Febrero 2013, 01:07 am por drvy | BSM »
|
En línea
|
|
|
|
0x5d
|
Hola, eso es mas normal puesto que puedes crear un php y indicarlo al navegador como imagen.
Los datos que obtendrás pueden ser...IP, navegador.... y otras cosas pero en ningún caso ninguna información vital del tipo cookie o contraseña.
Saludos
Claro, lo que me parece interesante, es que en algunos casos devuelve el país del Visitante , no sabía que el $_SERVER manejaba eso :O
|
|
|
En línea
|
|
|
|
#!drvy
|
No xD
Si te fijas, la variable se llama HTTP_CF_IPCOUNTRY.
Osease, HTTP_CLOUDFLARE_IPCOUNTRY, osease es una variable que crea CloudFlare. Tendras CloundFlare para tu sitio maybe [?]
Saludos
|
|
|
En línea
|
|
|
|
0x5d
|
No xD
Si te fijas, la variable se llama HTTP_CF_IPCOUNTRY.
Osease, HTTP_CLOUDFLARE_IPCOUNTRY, osease es una variable que crea CloudFlare.
Saludos
En algunos casos me devuelve ES, CL(mi caso), etc... Hola, eso es mas normal puesto que puedes crear un php y indicarlo al navegador como imagen.
Los datos que obtendrás pueden ser...IP, navegador.... y otras cosas pero en ningún caso ninguna información vital del tipo cookie o contraseña.
Afecta a todas las paginas que permitan insertar una url de imagen o que permitan hacer el GET de alguna forma.
Saludos
De eso hablé el 2010 acá http://www.portalhacker.net/index.php?topic=118854.0Saludos !
|
|
|
En línea
|
|
|
|
#!drvy
|
Buenas, siento joder pero toda vulnerabilidad debe tener su solución xD Una solucion simple, seria comprobar en el index.php si esta definida la variable GET['theme'] y comprobar si el usuario tiene sesc (Una forma de SMF de asegurarse contra los CSRF). Si no lo tiene le devolvemos el tipico 'Hacking Attempt". if(isset($_GET['theme'])){ if(empty($_GET['sesc']) OR $_GET['sesc']!=$context['session_id']){die('Hacking Attempt...');} }
Puesto que SMF usa otro tipo de cambio de theme no influirá en nada en el sistema de cambio de theme (Themes.php). Edit: Poner en el index.php justo después de loadSession(); (linea 136). Saludos
|
|
« Última modificación: 9 Febrero 2013, 01:57 am por drvy | BSM »
|
En línea
|
|
|
|
|
Mensajes similares |
|
Asunto |
Iniciado por |
Respuestas |
Vistas |
Último mensaje |
|
|
[Python]Localizador IP - JaAViEr(0x5d)
Scripting
|
0x5d
|
2
|
3,573
|
30 Diciembre 2011, 15:11 pm
por Novlucker
|
|
|
[Código-PyQT4]Extractor de imágenes - JaAViEr(0x5d)
Scripting
|
0x5d
|
0
|
2,206
|
24 Diciembre 2011, 23:22 pm
por 0x5d
|
|
|
[Código-PyQT4]Calculadora por secuencias - JaAViEr(0x5d)
Scripting
|
0x5d
|
2
|
3,055
|
27 Diciembre 2011, 02:19 am
por 0x5d
|
|
|
[Código-PyQT4]All in one - JaAViEr(0x5d)
Scripting
|
0x5d
|
0
|
2,159
|
11 Febrero 2012, 05:11 am
por 0x5d
|
|
|
[Código-Python]Cliente FTP V2 - JaAViEr | 0x5d
Scripting
|
0x5d
|
5
|
3,635
|
4 Mayo 2012, 17:25 pm
por 0x5d
|
|