Hola estuve investigando y buscando alguna vulneviridad en smf...
y resusta que me encontre con esta
1) XSS
|| Script : SMF (Simple Machine Forum) 1.1.11
|| Vulnerability Type : Active XSS ( Active Cross Site Scripting )
|| Risk : Low
|| Discovered By Khashayar Fereidani
|| http://ircrash.com http://bugtraq.ircrash.com
|| Note :
For use this vulnerability you need access to censor words panel .
1.First login and go to : http://site/path/index.php?action=postsettings;sa=censor
click on "Click here to add another word." for add new row .
set new text box : ircrash => "<script>alert('Vulnerable')</script>
and save page .
2.Open new typic and set title : ircrash , fill all fields and post typic .
3.Open forum home page . you see alert : Vulerable
You can set any html or java script code . hackers can home deface forum or set activex for virus .
mas o menos les explico para usar esta vulneviridad es nesesario tener acceso a el panel del adminstrador para ellos ser mod o un simple user solamente con tener la contraseña ya podes entrar
por esta parte:
http://site/path/index.php?action=postsettings;sa=censor
pero que pasa si no tenemos acceso?
esa es la cuestion (?) alguna ayuda de como obtener acceso?
saludos y gracias de antemano ;)
si no sos administrador no va:S pero descargalo y busca a ver si hay algun csrf
No lo he provado pero bien hecho, deberias dar un poco mas de documentacion, como en que archivo y que linea esta el problema...
hay un monton de xss en lo que seria el sist de administracion y csrf tambien hay mas.
saludos
pd:en la version 2.0 son reparados
bueno me descargue la pagina entere en este caso use un foro al azar
www.forolockerz.com/index.php?action=postsettings;sa=censor
y al ver el codigo de fuente vi un hash sospechoso la verdad ni idea voy a tratar de desepcriptarlo aver q tal..
Citar<tr class="windowbg">
<td align="center" style="padding: 1ex 0;">
<b>Contraseña:</b> <input type="password" name="admin_pass" size="24" /> <a href="http://www.forolockerz.com/helpadmin/?help=securityDisable_why" onclick="return reqWin(this.href);" class="help"><img src="http://www.forolockerz.com/Themes/CsEpic/images/helptopics.gif" alt="Ayuda" align="middle" /></a><br />
<input type="submit" value="Ingresar" style="margin-top: 2ex;" />
</td>
</tr>
</table>
<input type="hidden" name="sc" value="7a35167af2e2f5d12176814f544685d2" />
<input type="hidden" name="admin_hash_pass" value="" />
</form>
<script language="javascript" type="text/javascript"><!-- // --><![CDATA[
document.forms.frmLogin.admin_pass.focus();
// ]]></script><!--Footers--><script type="text/javascript">
var gaJsHost = (("https:" == document.location.protocol) ? "https://ssl." : "http://www.");
document.write(unescape("%3Cscript src='" + gaJsHost + "google-analytics.com/ga.js' type='text/javascript'%3E%3C/script%3E"));
</script>
<script type="text/javascript">
try {
var pageTracker = _gat._getTracker("UA-10036341-11");
pageTracker._trackPageview();
} catch(err) {}</script><!--End Footers-->
</div>
<div id="footer">
7a35167af2e2f5d12176814f544685d2 voy a trtat de desepcritarlo
Cita de: alxx en 3 Febrero 2010, 19:34 PM
bueno me descargue la pagina entere en este caso use un foro al azar
www.forolockerz.com/index.php?action=postsettings;sa=censor
y al ver el codigo de fuente vi un hash sospechoso la verdad ni idea voy a tratar de desepcriptarlo aver q tal..
Citar<tr class="windowbg">
<td align="center" style="padding: 1ex 0;">
<b>Contraseña:</b> <input type="password" name="admin_pass" size="24" /> <a href="http://www.forolockerz.com/helpadmin/?help=securityDisable_why" onclick="return reqWin(this.href);" class="help"><img src="http://www.forolockerz.com/Themes/CsEpic/images/helptopics.gif" alt="Ayuda" align="middle" /></a><br />
<input type="submit" value="Ingresar" style="margin-top: 2ex;" />
</td>
</tr>
</table>
<input type="hidden" name="sc" value="7a35167af2e2f5d12176814f544685d2" />
<input type="hidden" name="admin_hash_pass" value="" />
</form>
<script language="javascript" type="text/javascript"><!-- // --><![CDATA[
document.forms.frmLogin.admin_pass.focus();
// ]]></script><!--Footers--><script type="text/javascript">
var gaJsHost = (("https:" == document.location.protocol) ? "https://ssl." : "http://www.");
document.write(unescape("%3Cscript src='" + gaJsHost + "google-analytics.com/ga.js' type='text/javascript'%3E%3C/script%3E"));
</script>
<script type="text/javascript">
try {
var pageTracker = _gat._getTracker("UA-10036341-11");
pageTracker._trackPageview();
} catch(err) {}</script><!--End Footers-->
</div>
<div id="footer">
7a35167af2e2f5d12176814f544685d2 voy a trtat de desepcritarlo
Si no mal recuerdo el sc era el hash contra csrf :P
no! te vas a volver loco! eso es una cadena al azar y despues la encriptan! es un anti csrf
por si se habian olvidado.
http://foro.elhacker.net/nivel_web/auditoria_de_seguridad_hacia_simple_machines_forum_20-t271199.0.html
entre todo eso alguno debe haber quedado al descubierto en 1.11
Hace poco sdc uso un csrf para cambiar el tema de quién viera ese post sería usar el mismo para efectuar el xss.
no hay csrf porque lleva el token de sesión que es un valor al azar cada ves que logueas y el xss está en el censurador de palabras que solo el administrador tiene acceso.
De todas formas ya habia sido reportado por sdc en simpleaudit hace tiempo. Muchas de las fallas de simpleaudit siguen funcionando como el robo de token:
http://foro.elhacker.net/nivel_web/auditoria_de_seguridad_hacia_simple_machines_forum_20-t271199.0.html;msg1357992#msg1357992
Cita de: WHK en 30 Noviembre 2009, 19:58 PM
Detalles
Descripción: | XSS en el censurador de palabras |
Descubierto por: | sirdarckcat@elhacker.net |
Código vulnerable: | N/A |
URL Vulnerable: | index.php?action=admin;area=postsettings;sa=censor |
PoC: | [ testing-xss-sdc-1 ] => [ <script>alert(/lolazo/)</script> ] [ testing-xss-sdc-2 ] => [ " onerror="alert(1) ] |
Afecta a: | SMF 1.1.10 y 2.0 RC2 |
Descripción
Todos los que tengan acceso al area del censurador:
index.php?action=admin;area=postsettings;sa=censor
Pueden hacer XSS en cualquier parte del foro...
PoC:
Ponga la palabra a ser censurada a la izquierda, y el reemplazo a la derecha.
[ testing-xss-sdc-1 ] => [ <script>alert(/lolazo/)</script> ]
[ testing-xss-sdc-2 ] => [ " onerror="alert(1) ]
Cita de: WHK en 3 Febrero 2010, 19:58 PM
no hay csrf porque lleva el token de sesión que es un valor al azar cada ves que logueas y el xss está en el censurador de palabras que solo el administrador tiene acceso.
De todas formas ya habia sido reportado por sdc en simpleaudit hace tiempo. Muchas de las fallas de simpleaudit siguen funcionando como el robo de token:
http://foro.elhacker.net/nivel_web/auditoria_de_seguridad_hacia_simple_machines_forum_20-t271199.0.html;msg1357992#msg1357992
Cita de: WHK en 30 Noviembre 2009, 19:58 PM
Detalles
Descripción: | XSS en el censurador de palabras |
Descubierto por: | sirdarckcat@elhacker.net |
Código vulnerable: | N/A |
URL Vulnerable: | index.php?action=admin;area=postsettings;sa=censor |
PoC: | [ testing-xss-sdc-1 ] => [ <script>alert(/lolazo/)</script> ] [ testing-xss-sdc-2 ] => [ " onerror="alert(1) ] |
Afecta a: | SMF 1.1.10 y 2.0 RC2 |
Descripción
Todos los que tengan acceso al area del censurador:
index.php?action=admin;area=postsettings;sa=censor
Pueden hacer XSS en cualquier parte del foro...
PoC:
Ponga la palabra a ser censurada a la izquierda, y el reemplazo a la derecha.
[ testing-xss-sdc-1 ] => [ <script>alert(/lolazo/)</script> ]
[ testing-xss-sdc-2 ] => [ " onerror="alert(1) ]
claro pero aca volvemos a mi cuestion es que la mayoria de las vulneviridades nesecitan acesso al panel de adminstracion ...
aaaaaaaaa, pense que vos decias de una vulnerabilidad en el panel de administracion!!!.
no yo no creo que sigan habiendo bugs en la nueva version sino ya daria que hablar!.
saludos
Cita de: fede_cp en 3 Febrero 2010, 20:44 PM
aaaaaaaaa, pense que vos decias de una vulnerabilidad en el panel de administracion!!!.
no yo no creo que sigan habiendo bugs en la nueva version sino ya daria que hablar!.
saludos
Muchos de los bugs no fueron conrregidos :P
Cita de: fede_cp en 3 Febrero 2010, 20:44 PM
aaaaaaaaa, pense que vos decias de una vulnerabilidad en el panel de administracion!!!.
no yo no creo que sigan habiendo bugs en la nueva version sino ya daria que hablar!.
saludos
claro, yo digo
una Vulnerabilidad
sin tener acceso al panel de adminstración