Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - WHK

#3921
Nivel Web / Re: Bug en SMF 1.1.8 y 1.1.9
22 Mayo 2009, 23:16 PM
Cita de: ·ohk· en 22 Mayo 2009, 21:30 PM
Recomiendas la actualización a la versión 1.1.9  :huh:
Mas bien creo que me quedo con la 1.1.8  :P

Siempre opta por las actualizaciones, si tienes un sistema web nunca te quedes con una versión desactualizada o se puede prestar para muchas cosas como por wejemplo ataques, mal funcionamiento, incompatibilidad, etc.. simplemachines no saca una actualización solo para reparar fallos sino también para optimizar tareas, funciones, etc.
A veces dicen que la actualización x parcha un problema pero en realidad llevan muchos cambios que por no ser tan relevante no se dice pero muchas veces si marcan la diferencia.

Esto se aplica de igual manera en Wordpress, Joomla, etc y siempre, siempre, siempre intenta en lo posible estar lo mas actualizado posible.
#3922
Citarjajajaj XD , me das risa tio, que campaña para mas exitosa hasta en otros foros la he visto jejej
jajaja pero si hasta lo pusieron en una web rusa xDDDD
y conste que esto lo encontré buscando bhc en google que ni yo sabia que estaban ahi xD
http://www.hack-info.ru/showthread.php?p=296308

Citarдизайн Испанской версии 2.0
Así se llama en ruso  :xD
#3923
Nivel Web / Re: Bug en SMF 1.1.8 y 1.1.9
22 Mayo 2009, 07:34 AM
Citaresto mismo no estaba en las otras versiones ?
me precio leer algo asi.. o lei cualkiera... jajajja
Si, o sea era similar, se explotaba diferente pero al final el punto en que el avatar podía contener código malicioso seguía sin ser solucionado.

Aprovechando este post quiero exponer un par de bugs para smf 1.1.9:

1. Bug en el módulo de encuestas.
Si te fijas en el código fuente Sources/Pool.php Linea 164 a 166 podrás ver
Código (php) [Seleccionar]
foreach ($_REQUEST['options'] as $id)
{
$id = (int) $id;


A veces no puedes votar tranquilo porque te deniegan la visualización de los resultados si no votas primero asi que hacemos un bypass sabiendo que la variable es numérica pero en ningún lado especifica que no podamos ingresar valores negativos, le insertamos el valor "-1" y cuando le damos en votar nos aparecerán los resultados sin que nuestro voto afecte la encuesta.
Esto no es una vulnerabilidad grave, solo es un bug ya que no debería funcionar de esa forma.

2. El segundo bug está en el componente Sources/Sub-Auth.php linea 459 donde la query hacia la base de datos para ir buscando miembros puede ser de valores extremos haciendo que la memoria colapse o se detenga cuando llegue al limite estipulado en la configuración del php.ini.

Por ejemplo vamos a el perfil -> configuración de mensajes privados y le haces click donde dice buscar usuarios (esta opción está en varias secciones del perfil), se abrirá una pequeña ventana hacia:
http://foro.sitio/index.php?action=findmember;sesc=[hash]
donde dice buscar usuarios fijate que nos da un comodín asterisco asi que vamos a lo mas lógico con una mentalidad psicópata y le ponemos asterisco.. al darle buscar simplemente colapsará, nos dará error de php o reaccionará dependiendo de la forma de mostrar errores que esté configurado en el script o php.ini.

CitarFatal error: Allowed memory size of 33554432 bytes exhausted (tried to allocate 86 bytes) in /home/vart001/public_html/foro/Sources/Subs-Auth.php on line 468

Haciendo unas pocas peticiones GET seguidas podrías hacer colapsar al servidor completo dejandolo sin recursos de memoria.

3. SMF no tiene control sobre la cantidad de noticias RSS desplegados en pantalla asi que puedes solicitar con toda confianza unos 999 post y te los comenzará a dar. Al igual que en el caso anterior solo basta hacer unas pocas peticiones seguidas de esta forma para que el servidor MySQL le deniegue el acceso a php debido a que sobrepasa el limite de memoria utilizado quedando el foro off.

Prueba:
http://foro.web/index.php?action=.xml;sa=news;board=34;limit=999;type=rss
CitarFatal error: Maximum execution time of 30 seconds exceeded in /home/vart001/public_html/foro/Sources/Load.php(195) : runtime-created function on line 3

4. Información disclosure:
No sirve el estado oculto de un perfil (opción de no mostrar si estás conectado) ya que si miras el perfil de una persona que no está conectada puedes ver que dice
CitarÚltima vez activo:     Hoy a las 07:18
y arriba en el foro dice:
Citar22 Mayo 2009, 07:18
asi que obiamente está conectado y podemos reclamarle el dinero que nos debe ese contacto  >:( , lo normal que debería hacer smf es no mostrar ese dato si se ha activado la casilla de estar invisible.

5. Información disclosure:
Hay una opción que dice no mostrar los post si el visitante no está registrado.. mm... fácil, le ponemos al final action=.xml y verás el foro en formato xml con temas y todo xD por ahi sdc había encontrado una forma de ver el perfil en formato xml asi que talves puedas enviar esa acción sin utilizar la variable action y ver otras secciones de la misma forma.

6. El csrf que publiqué hace bastante todavía sigue en pié, donde el usuario puede poner en su firma una imagen con el enlace hacia el colapso de todos los foros y cuando veas un post de ese atacante despues verás todos los foros colapsados.
Ejemplo:
mira la portada del foro ahora.






Nada les cuesta agregar un token sesc a la función.
No se si en este foro le pusieron un parche pero por lo menos oficialmente sigue así
#3924
Nivel Web / Bug en SMF 1.1.8 y 1.1.9
22 Mayo 2009, 06:57 AM
Estaba observando que SMF ya se actualizó a la versión 1.1.9 y me dió la curiosidad de buscar mas información del porqué lo hizo.

Buscando y buscando en simplemachines me di cuenta que esta actualización era por asuntos de seguridad asi que me puse a googlear y encontré esto -->
http://www.simplemachines.org/community/index.php?topic=309741.0
"Hacked: 1.1.8 attachments / avatars still has a vulnerability"

Lo que entendí hasta la primera página era que un atacante había subido un avatar con contenido php  :rolleyes: .. no se pero ultimamente las explotaciones de bugs en SMF se explotan con un archivo adjunto a un tema o subiendo un avatar ya que su contenido no se filtra.

También pude leer el post donde se explica un poco mejor lo de la actualización y se recomienda oficialmente deshabilitar tremporalmente la subida de archivos al servidor -->
http://www.simplemachines.org/community/index.php?topic=309717.0

CitarFollowing these simple instructions will make your forum invulnerable to the recent attack by uploadable avatar.

#3925
Citar(Hace ver que estas gritando)
De hecho si estaba gritando xD
#3926
Muy buena, en la mayoría de los casos se produce un disclosure revelando parte de la sintaxis sql de un sitio o el error del proceso en java cuando filtra en forma numérica.

http://web-fantasma.xx/ff.asp?SPID=1&SPID=2

CitarMicrosoft OLE DB Provider for ODBC Drivers error '80040e14'

[Microsoft][ODBC Microsoft Access Driver] Syntax error in string in query expression 'FFCODE = '1, 2''.

/spa/guide/ChileFloraFauna/fauna.asp, line 53
#3927
Claro que hay diferencia entre hacer un batch a un asm asi que le pondré spoprte para interpretar ASM con fasm incluido opcionalmente claro (gracias por la idea), eso de votar por mi mismo no lo he hecho, es mas.. muchos en el msn me han dicho que fabrique bots y esas cosas hasta podría decir que no es dificil saltar algunos sistemas de prevención de automatización pero no lo haré, cada voto es de usuarios reales y cualquier admin o coadmin puede ver los perfiles de los que han votado para saber que no son bots ni fueron creados ayer. Antes de pedir ayuda personalemnte a los que conocía ya iba ganando con 10 votos contra 6, le he pedido solamente a los que conozco que voten por mi "si es que les gusta el proyecto" pero nunca he obligado a nadie. Eso de ponerlo en la firma y hacer el post de presidente no quiere decir que le esté poniendo la soga al cueyo a alguien, además no he hecho nada sucio ni ilegal.

VOTEN POR EL BHC HERMANOS DE ESTE MUNDO Y LOS OTROS TAMIÉN! SI NO LO HACEN TALVES PIENSE SERIAMENTE EN USAR ESTA CUERDA QUE TENGO EN MI MANO  :-(
#3929
Nivel Web / Re: Local File Inclusion ???
21 Mayo 2009, 04:11 AM
prueba dl() para incluir librerías que te lanzen una shell inversa.

también puedes probar eto:
$WshShell = new COM("WScript.Shell");
$oExec = $WshShell->Run("notepad.exe", 7, false);

fuente:
http://cl.php.net/exec

también..
exec() - Ejecutar un programa externo
passthru() - Ejecutar un programa externo y mostrar la salida pura
popen() - Abre un apuntador de archivo de proceso
pcntl_exec() - Ejecuta un programa específico en el espacio de proceso actual

veo que te restringen mysql_pconnect() pero no mysql_connect().
#3930
Hacking / Re: Necesitas una contraseña?
20 Mayo 2009, 08:16 AM
babyygaby usa el WinHKI, ese crackea los passwords de archivos comprimidos sin importar su extensión, te crackea los rar, zip, 7zip, etc etc.
La descarga creo que estaba en el primer post o si no bajalo desde acá.