[Finalizado] Hackea a elhacker.net v2.0 (ganador: yoya)

Iniciado por WHK, 3 Febrero 2012, 14:12 PM

0 Miembros y 8 Visitantes están viendo este tema.

cibergolen

lo intente cambiandome el perfil pero apuntando a tu usuario...

Me dice que no tengo permisos... ¿Estás seguro que el CSRF aúin sigue vivo?

No veo el tan alto riesgo en el foro XD

¿A qué viene tanto spam? ......

¿Dónde andan los moderadores?

m0rf

Es el mismo crsf que publicaste?

Si todos fuéramos igual de inteligentes no existiría la mediocridad porque no podríamos apreciarla. Aprecias la mediocridad?

WHK

Donde está el spam?

Si, el bug aun está activo y funciona de lujo pero hay que mover la cabeza un poco, no es llegar y lanzar formularios arbitrarios al perfil.

m0rf no lo se, haz tus pruevas y averigualo.

cibergolen

Cita de: WHK en  6 Febrero 2012, 18:54 PM
Donde está el spam?
Cita de: ~ Yoya ~ en  5 Febrero 2012, 23:49 PM
prueba

Cita de: eliot-azul en  4 Febrero 2012, 03:47 AM
saludos WHK
una pregunta fuera del tema ... conociste el A-22???
o estoy fuera del tiesto...

???

Cita de: |Demon| en  3 Febrero 2012, 22:07 PM
Yo quiero el ferrari de oro!!

Cita de: BadDevil en  3 Febrero 2012, 22:01 PM
Interesante, solo posteo para que me lleguen los nuevos mensajes, e informarme como va todo, saludos.
Cita de: juanplab en  3 Febrero 2012, 16:59 PM
no he dicho nada :)  ;D

saludos.
Cita de: pollo9 en  3 Febrero 2012, 14:36 PM
Hola, hackeenme! :D

Yo solo se usar excel, word, ver mi gmail, facbook y usar el msn  :-*

Me gusta el spam y le hago click a todo lo que me llega por correo  :xD .

¿Dónde está el spam?

:silbar:

Saludos... (Sigo intentando el csrf  :P)

Abakus

Has contado con el token de seguridad "SC"?
    bakus

m0rf

Cita de: Abakus en  8 Febrero 2012, 01:01 AM
Has contado con el token de seguridad "SC"?

El xss es para conseguirlo no?

Porque la url para cambiar el perfil es facil crearla en otro server pero necesitas el sc como dices.

Almenos lo que yo he probado.
Si todos fuéramos igual de inteligentes no existiría la mediocridad porque no podríamos apreciarla. Aprecias la mediocridad?

IMPEESA

Cita de: m0rf
Porque la url para cambiar el perfil es facil crearla en otro server pero necesitas el sc como dices.
He leido sobre este tema hace como una semana. No tenia ni idea de lo que es un XSS y menos de lo que es un CSRF.
Por lo que entiendo habria que hacer algo como:

<textarea class="editor" onkeyup="calcCharLeft();" name="signature" rows="5" cols="50">Aquí la nueva firma</textarea>
<input type="submit" value="Cambiar perfil" />
<input type="hidden" name="sc" value="numero de sesión???" />
<input type="hidden" name="userID" value="32xxxx" />
<input type="hidden" name="sa" value="forumProfile" />

o no estoy ni cerca...???
c4d4 di4 4|90 nu3v0...!!!
Gracias a esta pagina por la enseñanza que aportan...!!!

#!drvy

#17
Hola,
No creo que sea tan simple como pinta.
No creo que haya que utilizar un formulario aparte para hacer el CSRF (SMF comprueba el referer). Se trata de un simple link o una imagen apuntando a tal link.

http://en.wikipedia.org/wiki/Cross-site_request_forgery

Saludos

zaphire

#18
Muy buenas,

Vamos a ver si con lo que he podido hacer en mi tiempo libre y con lo que hayáis visto vosotros, podemos explotar esta vulnerabilidad.

He utilizado BURP para poder determinar qué variables son las indispensables para poder cambiar la firma (utilizando la funcionalidad repeater), y ellas serían:

- signature
- sa
- userID
- sc --> (Esta variable, en principio, se generaría en base a la sesión iniciada por el usuario, con lo que sería propia por cada sesión de usuario)...corregidme si me equivoco.

A parte de la cookie, pero en principio, la cookie no sería un problema para nosotros, considerando que ya habría sido generada (previa autenticación) cuando la "víctima"  siga el link malicioso que le enviaremos.

Ahora bien, he utilizado la herramienta CSRFTool de OWASP para poder generar un documento html con las variables de interés y hacer las pruebas con otro perfil que me he creado.

Según indica el gran WHK, "hará click sobre enlaces enviados a su correo", lo que me hace asumir que podríamos generar un "report type" del tipo link, utilizando la herramienta CSRFTool.

Una vez generado dicho "report type" con las variables de interés, y modificando las variables userID & Signature (con los valores que nos interesen), guardamos los cambios y deberíamos ser capaces de enviar dicho link a la víctima.

Por alguna razón al hacer pasar por una víctima, tras autenticarme y seguir el link malicioso, recibo un mensaje de error del foro indicando que el usuario no se encuentra...

Seguiré pensando qué puede estar ocurriendo...

Espero que, con lo que he hecho y analizado hasta ahora, sirva de ayuda para algunos.

Estaré de igual forma pendiente de lo que podáis aconsejar...

Un saludo y happy hunting.  >:D
añlskdfñqwiejfñalksjndvpiqouwenfhñqwjkef

IMPEESA

Cita de: WHK
* Atraves del CSRF descubierto debes ser capaz de modificar la firma de mi perfil con tu nick.
yo les haré click con mi cuenta conectada en el foro.

Hola, estoy probando con esto y se me ocurre algo asi:
http://foro.elhacker.net/profile/tuid;sa,forumProfile;signature,Firmando
pero no me resulto...  :-(
Saludos...
c4d4 di4 4|90 nu3v0...!!!
Gracias a esta pagina por la enseñanza que aportan...!!!