Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - alxx

#1
Dudas Generales / Re: Me contaron tu secreto
18 Julio 2011, 21:01 PM
Son fraudes... :silbar:
#2
Veremos qe tal! gracias
#3
Nivel Web / Re: vulnerabilidad smf 1.1.11
3 Febrero 2010, 21:08 PM
Cita de: fede_cp en  3 Febrero 2010, 20:44 PM
aaaaaaaaa, pense que vos decias de una vulnerabilidad en el panel de administracion!!!.

no yo no creo que sigan habiendo bugs en la nueva version sino ya daria que hablar!.


saludos


claro, yo digo

una Vulnerabilidad sin tener acceso al panel de adminstración

#4
Nivel Web / Re: vulneviridad smf 1.1.11
3 Febrero 2010, 20:35 PM
Cita de: WHK en  3 Febrero 2010, 19:58 PM
no hay csrf porque lleva el token de sesión que es un valor al azar cada ves que logueas y el xss está en el censurador de palabras que solo el administrador tiene acceso.

De todas formas ya habia sido reportado por sdc en simpleaudit hace tiempo. Muchas de las fallas de simpleaudit siguen funcionando como el robo de token:
http://foro.elhacker.net/nivel_web/auditoria_de_seguridad_hacia_simple_machines_forum_20-t271199.0.html;msg1357992#msg1357992
Cita de: WHK en 30 Noviembre 2009, 19:58 PM
Detalles


 
 
 
 
 
 
Descripción:XSS en el censurador de palabras
Descubierto por:sirdarckcat@elhacker.net
Código vulnerable:N/A
URL Vulnerable:index.php?action=admin;area=postsettings;sa=censor
PoC:[ testing-xss-sdc-1 ] => [ <script>alert(/lolazo/)</script> ]
[ testing-xss-sdc-2 ] => [ " onerror="alert(1) ]
Afecta a:‭‬SMF 1.1.10 y 2.0 RC2



Descripción

Todos los que tengan acceso al area del censurador:
index.php?action=admin;area=postsettings;sa=censor

Pueden hacer XSS en cualquier parte del foro...
PoC:

Ponga la palabra a ser censurada a la izquierda, y el reemplazo a la derecha.

[ testing-xss-sdc-1 ] => [ <script>alert(/lolazo/)</script> ]
[ testing-xss-sdc-2 ] => [ " onerror="alert(1) ]


claro pero aca volvemos a mi cuestion es que la mayoria de las vulneviridades nesecitan acesso al panel de adminstracion ...

#5
Nivel Web / Re: vulneviridad smf 1.1.11
3 Febrero 2010, 19:34 PM
bueno me descargue la pagina entere en este caso use un foro al azar


www.forolockerz.com/index.php?action=postsettings;sa=censor


y al ver el codigo de fuente vi un hash sospechoso la verdad ni idea voy a tratar de desepcriptarlo aver q tal..


Citar<tr class="windowbg">
         <td align="center" style="padding: 1ex 0;">

            <b>Contrase&ntilde;a:</b> <input type="password" name="admin_pass" size="24" /> <a href="http://www.forolockerz.com/helpadmin/?help=securityDisable_why" onclick="return reqWin(this.href);" class="help"><img src="http://www.forolockerz.com/Themes/CsEpic/images/helptopics.gif" alt="Ayuda" align="middle" /></a><br />
            <input type="submit" value="Ingresar" style="margin-top: 2ex;" />
         </td>
      </tr>
   </table>
<input type="hidden" name="sc" value="7a35167af2e2f5d12176814f544685d2" />

   <input type="hidden" name="admin_hash_pass" value="" />

</form>
<script language="javascript" type="text/javascript"><!-- // --><![CDATA[
   document.forms.frmLogin.admin_pass.focus();
// ]]></script><!--Footers--><script type="text/javascript">
var gaJsHost = (("https:" == document.location.protocol) ? "https://ssl." : "http://www.");
document.write(unescape("%3Cscript src='" + gaJsHost + "google-analytics.com/ga.js' type='text/javascript'%3E%3C/script%3E"));
</script>
<script type="text/javascript">
try {
var pageTracker = _gat._getTracker("UA-10036341-11");
pageTracker._trackPageview();
} catch(err) {}</script><!--End Footers-->
      </div>
  <div id="footer">



7a35167af2e2f5d12176814f544685d2 voy a trtat de desepcritarlo

#6
Nivel Web / vulnerabilidad smf 1.1.11
3 Febrero 2010, 17:38 PM
Hola estuve investigando y buscando alguna vulneviridad en smf...
y resusta que me encontre con esta


1) XSS


|| Script : SMF (Simple Machine Forum) 1.1.11
|| Vulnerability Type : Active XSS ( Active Cross Site Scripting )
|| Risk : Low

|| Discovered By Khashayar Fereidani
|| http://ircrash.com http://bugtraq.ircrash.com


|| Note :

For use this vulnerability you need access to censor words panel .
1.First login and go to : http://site/path/index.php?action=postsettings;sa=censor
click on "Click here to add another word." for add new row .
set new text box : ircrash => "<script>alert('Vulnerable')</script>
and save page .
2.Open new typic and set title : ircrash , fill all fields and post typic .
3.Open forum home page . you see alert : Vulerable

You can set any html or java script code . hackers can home deface forum or set activex for virus .


mas o menos les explico para usar esta vulneviridad es nesesario tener acceso a el panel del adminstrador para ellos ser mod o un simple user solamente con tener la contraseña ya podes entrar

por esta parte:
http://site/path/index.php?action=postsettings;sa=censor

pero que pasa si no tenemos acceso?


esa es la cuestion (?) alguna ayuda de como obtener acceso?




saludos y gracias de antemano ;)