Menú

Mostrar Mensajes

Esta sección te permite ver todos los mensajes escritos por este usuario. Ten en cuenta que sólo puedes ver los mensajes escritos en zonas a las que tienes acceso en este momento.

Mostrar Mensajes Menú

Mensajes - sirdarckcat

#911
en fin... lo que paso fue que una discusion se calento demasiado, esta nunca debio llegar a cuestiones personales, o de actitudes..tu que solucion propones susanalic? porque?

Saludos!!
#912
WarZone / Re: ¿¿ No funciona Warzone ??
10 Noviembre 2008, 03:10 AM
jaja no dire nombres esta ves..

entren por aca:

https://warz0ne.elhacker.net/

Saludos!!
#914
Nivel Web / Re: SMF 1.1.6 multiples fallas
8 Noviembre 2008, 20:41 PM
jajaja PoCs ya estan los exploits, los detalles ya los dije, no entiendo que mas quieres.
#915
jajaja esperamos a que nuestro equipo termine de revisar que la actualizacion no traiga nuevas vulnerabilidades ;D
#916
Nivel Web / Re: SMF 1.1.6 multiples fallas
7 Noviembre 2008, 16:22 PM
Si, cabe mencionar que WHK me aviso en cuanto se dio cuenta.

La vulnerabilidad en si no era explotable a menos que tuvieras un rango considerablemente alto (en la configuracion de este foro, en muchos otros probablemente no).. pero bueno, se tomaron medidas de todas formas.

SMF ya esta tomando medidas, no tengo idea de porque no han publicado el parche.

El parche temporal que recomendaria..

Para los LFI, pues.. simplemente no permitan subir archivos a sus usuarios, esto es muy importante, si permiten a cualquier persona subir archivos a su foro estan poniendose en peligro por muchas mas cosas que un LFI.. la regla debe ser jamas permitir subir archivos a sus usuarios.

El codigo se puede arreglar agregando un token contra CSRF  al procesar la peticion, de hecho la vulnerabilidad consiste en eso.. es un ataque de CSRF.. hay de estos muchos en muchos lugares solo es cuestion de buscarlos :P

El segundo que no requiere intervencion del administrador (es otro bug).. aplica la misma contramedida, no dejen subir a sus usuarios archivos!! aun podrian atacarlos con los logs de apache, pero bueno.

http://milw0rm.com/exploits/7011

Abstract: smf permite que modifiques cualquier variable de un tema, (para que pongas colores, o yo que se), y despues asigna a $settings el valor de las configuraciones del tema, por lo que puedes modificar cualquier configuracion de SMF (como el path de un theme).

Asi:

la opcion jsoption manda llamar a la funcion SetJavaScript en Sources/Themes.php

Linea 249 de index.php
Código (php) [Seleccionar]
'jsoption' => array('Themes.php', 'SetJavaScript')
Linea 1185 de Sources/Themes.php
Código (php) [Seleccionar]
function SetJavaScript()

Despues, esta funcion asigna en la tabla themes la variable que le mandaste.

Linea 1205 de Sources/Themes.php
Código (php) [Seleccionar]
db_query("
REPLACE INTO {$db_prefix}themes
(ID_THEME, ID_MEMBER, variable, value)
VALUES ($settings[theme_id], $ID_MEMBER, SUBSTRING('$_GET[var]', 1, 255), SUBSTRING('" . (is_array($_GET['val']) ? implode(',', $_GET['val']) : $_GET['val']) . "', 1, 65534))", __FILE__, __LINE__);


Despues, lee esa misma informacion de esa misma tabla.

Linea 853 de Sources/Themes.php
Código (php) [Seleccionar]
$request = db_query("
SELECT ID_THEME, variable, value
FROM {$db_prefix}themes
WHERE variable IN ('name', 'theme_url', 'theme_dir', 'images_url')" . (empty($modSettings['theme_default']) && !allowedTo('admin_forum') ? "
AND ID_THEME IN ('$knownThemes')
AND ID_THEME != 1" : '') . "
AND ID_THEME != 0
LIMIT " . count(explode(',', $modSettings['knownThemes'])) * 8, __FILE__, __LINE__);

Linea 861 de Sources/Themes.php
Código (php) [Seleccionar]
while ($row = mysql_fetch_assoc($request))

Y la guarda en $context['available_themes'][ID DEL TEMA]

Linea 869 de Sources/Themes.php
Código (php) [Seleccionar]
$context['available_themes'][$row['ID_THEME']][$row['variable']] = $row['value'];

Despues saca la informacion de cada tema:

Linea 904 de Sources/Themes.php
Código (php) [Seleccionar]
foreach ($context['available_themes'] as $ID_THEME => $theme_data)

Y asigna a settings el valor de las variables que acabamos de sacar de la base de datos.

Linea 910 de Sources/Themes.php
Código (php) [Seleccionar]
$settings = $theme_data;

Y al final, incluye un archivo usando un valor en $theme_dir

Linea 914 de Sources/Themes.php
Código (php) [Seleccionar]
include($settings['theme_dir'] . '/languages/Settings.' . $user_info['language'] . '.php')

Terrible no?

Para arreglar eso, simplemente asignen a settings theme_dir, default_theme_dir y base_theme_dir el valor correcto de forma estatica.. ;)

Puede ser que haya mas vulnerabilidades, pero para eso hay que esperar al parche.

El foro no seria explotable a este ataque, pero... si lo logran hacer de alguna forma porfavor avisenos.

Saludos!!
#918
Morris (el que lo hizo) no se acuerda.. jaja


--edit--
se llama hemihead..



http://www.fontdownloadsfree.com/fonts/1/21/hemihead_hemihead.html
#919
jajaja.. de acuerdo.
#920
Pero eso porque lo hace privado :xD?
Los usuarios de todas formas sabran que algo pasa cuando vean que su post dice "solucionado"