vulnerabilidad smf 1.1.11

Iniciado por alxx, 3 Febrero 2010, 17:38 PM

0 Miembros y 2 Visitantes están viendo este tema.

alxx

Hola estuve investigando y buscando alguna vulneviridad en smf...
y resusta que me encontre con esta


1) XSS


|| Script : SMF (Simple Machine Forum) 1.1.11
|| Vulnerability Type : Active XSS ( Active Cross Site Scripting )
|| Risk : Low

|| Discovered By Khashayar Fereidani
|| http://ircrash.com http://bugtraq.ircrash.com


|| Note :

For use this vulnerability you need access to censor words panel .
1.First login and go to : http://site/path/index.php?action=postsettings;sa=censor
click on "Click here to add another word." for add new row .
set new text box : ircrash => "<script>alert('Vulnerable')</script>
and save page .
2.Open new typic and set title : ircrash , fill all fields and post typic .
3.Open forum home page . you see alert : Vulerable

You can set any html or java script code . hackers can home deface forum or set activex for virus .


mas o menos les explico para usar esta vulneviridad es nesesario tener acceso a el panel del adminstrador para ellos ser mod o un simple user solamente con tener la contraseña ya podes entrar

por esta parte:
http://site/path/index.php?action=postsettings;sa=censor

pero que pasa si no tenemos acceso?


esa es la cuestion (?) alguna ayuda de como obtener acceso?




saludos y gracias de antemano ;)



Castg!

si no sos administrador no va:S pero descargalo y busca a ver si hay algun csrf

~ Yoya ~

No lo he provado pero bien hecho, deberias dar un poco mas de documentacion, como en que archivo y que linea esta el problema...
Mi madre me dijo que estoy destinado a ser pobre toda la vida.
Engineering is the art of balancing the benefits and drawbacks of any approach.

fede_cp

hay un monton de xss en lo que seria el sist de administracion y csrf tambien hay mas.


saludos

pd:en la version 2.0 son reparados
somos lo que hacemos para cambiar lo que somos

http://elhackerblog.blogspot.com el blog de elhacker.net!!

alxx

bueno me descargue la pagina entere en este caso use un foro al azar


www.forolockerz.com/index.php?action=postsettings;sa=censor


y al ver el codigo de fuente vi un hash sospechoso la verdad ni idea voy a tratar de desepcriptarlo aver q tal..


Citar<tr class="windowbg">
         <td align="center" style="padding: 1ex 0;">

            <b>Contrase&ntilde;a:</b> <input type="password" name="admin_pass" size="24" /> <a href="http://www.forolockerz.com/helpadmin/?help=securityDisable_why" onclick="return reqWin(this.href);" class="help"><img src="http://www.forolockerz.com/Themes/CsEpic/images/helptopics.gif" alt="Ayuda" align="middle" /></a><br />
            <input type="submit" value="Ingresar" style="margin-top: 2ex;" />
         </td>
      </tr>
   </table>
<input type="hidden" name="sc" value="7a35167af2e2f5d12176814f544685d2" />

   <input type="hidden" name="admin_hash_pass" value="" />

</form>
<script language="javascript" type="text/javascript"><!-- // --><![CDATA[
   document.forms.frmLogin.admin_pass.focus();
// ]]></script><!--Footers--><script type="text/javascript">
var gaJsHost = (("https:" == document.location.protocol) ? "https://ssl." : "http://www.");
document.write(unescape("%3Cscript src='" + gaJsHost + "google-analytics.com/ga.js' type='text/javascript'%3E%3C/script%3E"));
</script>
<script type="text/javascript">
try {
var pageTracker = _gat._getTracker("UA-10036341-11");
pageTracker._trackPageview();
} catch(err) {}</script><!--End Footers-->
      </div>
  <div id="footer">



7a35167af2e2f5d12176814f544685d2 voy a trtat de desepcritarlo


RAID-MAM

Cita de: alxx en  3 Febrero 2010, 19:34 PM
bueno me descargue la pagina entere en este caso use un foro al azar


www.forolockerz.com/index.php?action=postsettings;sa=censor


y al ver el codigo de fuente vi un hash sospechoso la verdad ni idea voy a tratar de desepcriptarlo aver q tal..


Citar<tr class="windowbg">
         <td align="center" style="padding: 1ex 0;">

            <b>Contrase&ntilde;a:</b> <input type="password" name="admin_pass" size="24" /> <a href="http://www.forolockerz.com/helpadmin/?help=securityDisable_why" onclick="return reqWin(this.href);" class="help"><img src="http://www.forolockerz.com/Themes/CsEpic/images/helptopics.gif" alt="Ayuda" align="middle" /></a><br />
            <input type="submit" value="Ingresar" style="margin-top: 2ex;" />
         </td>
      </tr>
   </table>
<input type="hidden" name="sc" value="7a35167af2e2f5d12176814f544685d2" />

   <input type="hidden" name="admin_hash_pass" value="" />

</form>
<script language="‭‬javascript" type="text/‭‬javascript"><!-- // --><![CDATA[
   document.forms.frmLogin.admin_pass.focus();
// ]]></script><!--Footers--><script type="text/‭‬javascript">
var gaJsHost = (("https:" == document.location.protocol) ? "https://ssl." : "http://www.");
document.write(unescape("%3Cscript src='" + gaJsHost + "google-analytics.com/ga.js' type='text/‭‬javascript'%3E%3C/script%3E"));
</script>
<script type="text/‭‬javascript">
try {
var pageTracker = _gat._getTracker("UA-10036341-11");
pageTracker._trackPageview();
} catch(err) {}</script><!--End Footers-->
      </div>
  <div id="footer">



7a35167af2e2f5d12176814f544685d2 voy a trtat de desepcritarlo



Si no mal recuerdo el sc era el hash contra csrf  :P

Castg!

no! te vas a volver loco! eso es una cadena al azar y despues la encriptan! es un anti csrf

fede_cp

somos lo que hacemos para cambiar lo que somos

http://elhackerblog.blogspot.com el blog de elhacker.net!!

jdc

Hace poco sdc uso un csrf para cambiar el tema de quién viera ese post sería usar el mismo para efectuar el xss.

WHK

no hay csrf porque lleva el token de sesión que es un valor al azar cada ves que logueas y el xss está en el censurador de palabras que solo el administrador tiene acceso.

De todas formas ya habia sido reportado por sdc en simpleaudit hace tiempo. Muchas de las fallas de simpleaudit siguen funcionando como el robo de token:
http://foro.elhacker.net/nivel_web/auditoria_de_seguridad_hacia_simple_machines_forum_20-t271199.0.html;msg1357992#msg1357992
Cita de: WHK en 30 Noviembre 2009, 19:58 PM
Detalles


 
 
 
 
 
 
Descripción:XSS en el censurador de palabras
Descubierto por:sirdarckcat@elhacker.net
Código vulnerable:N/A
URL Vulnerable:index.php?action=admin;area=postsettings;sa=censor
PoC:[ testing-xss-sdc-1 ] => [ <script>alert(/lolazo/)</script> ]
[ testing-xss-sdc-2 ] => [ " onerror="alert(1) ]
Afecta a:‭‬SMF 1.1.10 y 2.0 RC2



Descripción

Todos los que tengan acceso al area del censurador:
index.php?action=admin;area=postsettings;sa=censor

Pueden hacer XSS en cualquier parte del foro...
PoC:

Ponga la palabra a ser censurada a la izquierda, y el reemplazo a la derecha.

[ testing-xss-sdc-1 ] => [ <script>alert(/lolazo/)</script> ]
[ testing-xss-sdc-2 ] => [ " onerror="alert(1) ]