SMF <= 1.1.rc3 Image File HTML Injection Vulnerability

Iniciado por AlbertoBSD, 1 Febrero 2008, 01:29 AM

0 Miembros y 2 Visitantes están viendo este tema.

AlbertoBSD

Ok, normalmente no me llama la Atencion las Inyecciones HTML o Xss, segun sea HTML o Script.

Sin embargo recien habri una cuenta en hosting ya que recientemente estoy mudando un foro a otro hosting devido a las restricciones, mirar Actualizar un BD en MySQL (Solucionado).

Bueno, segun me di cuenta, el Hosting te ofrece la posibilidad de Instalar determinados Paquetes entre ellos el smf en cual viene como predeterminada la version 1.0.9,  :o Viejisima. Bueno y como soy de los que son aficionados a la seguridad informatica. Decidi Buscar las Vulnerabilidades de esa version del SMF en cuestion y me encuentro con lo siguente:

SecurityFocus: SMF Image File HTML Injection Vulnerability
National Vulnerability Database: CVE-2006-6375

Ya que fue el unico que me intereso.
trate de explotarlo, sin emabrgo no me da nada.

Con las Busquedas en google he visto otros Xss como algunos mencionados ahi y otros tantos en idiomas Orientales...


http://forum.joomla.org/index.php/topic,70529.0.html


Se que el bug es algo viejo, sin embargo no estaria mal saber explotarlo, solo por el conocimiento.

Alguien tiene un link de como crear Imagenes Malformadas para poder aprovechar este error ?

Saludos
Donaciones
1Coffee1jV4gB5gaXfHgSHDz9xx9QSECVW

sirdarckcat

ehm.. no creo que necesites que sea una imagen valida.. solo cambiale a un archivo su extensión a .HTML
pero segun recuerdo SMF usa GD..

en fin.. si quieres ver como meter codigo en GIFs, ve..
http://ha.ckers.org/blog/20070623/hiding-js-in-valid-images/
auque ahi solo se trata javascript, la idea es la misma.

Saludos!!

AlbertoBSD

#2
Cita de: sirdarckcat en  1 Febrero 2008, 01:36 AM
pero segun recuerdo SMF usa GD..

Sip SMF usa GD.

Ya vi el link y esta bien Practico, si funcina esos ejemplos asi como el RFI y el LFI para PHP etc.

Bien ya he aprendido como se inserta codigo en un gif :D ya estamos mas preparados para poder hacer el exploit.

Cita de: sirdarckcat en  1 Febrero 2008, 01:36 AM
ehm.. no creo que necesites que sea una imagen valida.. solo cambiale a un archivo su extensión a .HTML

He tratado de hacer esto sin embargo no he podido obtener resultados satisfactorios :(
le he dado la direccion de mi avatar en algun otro hots, la direccion de un archivo HTML, la direccion de gif malformado con extensión html y nada.

Bien viendo mas informacion de la Vulnerabilidad
http://www.securityfocus.com/archive/1/453426

Vemos que muestra la parte del codigo en php que tiene el problema.

Line 1045 Display.php
Código (php) [Seleccionar]
if (filesize($filename) != 0)
{
$size = @getimagesize($filename);
if (!empty($size) && $size[2] > 0 && $size[2] < 4)
header('Content-Type: image/' . ($size[2] != 1 ? ($size[2] != 2 ? 'png' : 'jpeg') : 'gif'));
// Errr, it's an image.... what kind? A... gif? Yeah that's it, gif! Like JIF, the peanut butter.
elseif (isset($_REQUEST['image']))
header('Content-Type: image/gif');
}


Bien ahora tengo otro problema trato de Uplodear a mi avatar del foro de prueba y me marca un error a la hora de hacerlo que dice:

Fatal error: Allowed memory size of 16777216 bytes exhausted (tried to allocate 12605 bytes) in /foro/de/prueba/Sources/Subs-Graphics.php on line 135

Saludos!!
Donaciones
1Coffee1jV4gB5gaXfHgSHDz9xx9QSECVW