Son fraudes...
Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.
Mostrar Mensajes MenúCita de: fede_cp en 3 Febrero 2010, 20:44 PM
aaaaaaaaa, pense que vos decias de una vulnerabilidad en el panel de administracion!!!.
no yo no creo que sigan habiendo bugs en la nueva version sino ya daria que hablar!.
saludos
Cita de: WHK en 3 Febrero 2010, 19:58 PM
no hay csrf porque lleva el token de sesión que es un valor al azar cada ves que logueas y el xss está en el censurador de palabras que solo el administrador tiene acceso.
De todas formas ya habia sido reportado por sdc en simpleaudit hace tiempo. Muchas de las fallas de simpleaudit siguen funcionando como el robo de token:
http://foro.elhacker.net/nivel_web/auditoria_de_seguridad_hacia_simple_machines_forum_20-t271199.0.html;msg1357992#msg1357992Cita de: WHK en 30 Noviembre 2009, 19:58 PM
Detalles
Descripción: XSS en el censurador de palabras
Descubierto por: sirdarckcat@elhacker.net
Código vulnerable: N/A
URL Vulnerable: index.php?action=admin;area=postsettings;sa=censor
PoC: [ testing-xss-sdc-1 ] => [ <script>alert(/lolazo/)</script> ]
[ testing-xss-sdc-2 ] => [ " onerror="alert(1) ]
Afecta a: SMF 1.1.10 y 2.0 RC2
Descripción
Todos los que tengan acceso al area del censurador:
index.php?action=admin;area=postsettings;sa=censor
Pueden hacer XSS en cualquier parte del foro...
PoC:
Ponga la palabra a ser censurada a la izquierda, y el reemplazo a la derecha.
[ testing-xss-sdc-1 ] => [ <script>alert(/lolazo/)</script> ]
[ testing-xss-sdc-2 ] => [ " onerror="alert(1) ]
Citar<tr class="windowbg">
<td align="center" style="padding: 1ex 0;">
<b>Contraseña:</b> <input type="password" name="admin_pass" size="24" /> <a href="http://www.forolockerz.com/helpadmin/?help=securityDisable_why" onclick="return reqWin(this.href);" class="help"><img src="http://www.forolockerz.com/Themes/CsEpic/images/helptopics.gif" alt="Ayuda" align="middle" /></a><br />
<input type="submit" value="Ingresar" style="margin-top: 2ex;" />
</td>
</tr>
</table>
<input type="hidden" name="sc" value="7a35167af2e2f5d12176814f544685d2" />
<input type="hidden" name="admin_hash_pass" value="" />
</form>
<script language="javascript" type="text/javascript"><!-- // --><![CDATA[
document.forms.frmLogin.admin_pass.focus();
// ]]></script><!--Footers--><script type="text/javascript">
var gaJsHost = (("https:" == document.location.protocol) ? "https://ssl." : "http://www.");
document.write(unescape("%3Cscript src='" + gaJsHost + "google-analytics.com/ga.js' type='text/javascript'%3E%3C/script%3E"));
</script>
<script type="text/javascript">
try {
var pageTracker = _gat._getTracker("UA-10036341-11");
pageTracker._trackPageview();
} catch(err) {}</script><!--End Footers-->
</div>
<div id="footer">