Вернуться   Биткоин Форум > - Wiki
25 января 2013, 3:27:34 PM   # 1
 
 
Сообщения: 666
Цитировать по имени
цитировать ответ
по умолчанию Re: уязвимости на форумах SMF

Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome"
Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE
Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e
подробнее...


Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru
я не смотрел в глубину в этом, но это может иметь значение:

http://www.reddit.com/r/netsec/comments/178z09/admin_password_reset_in_all_versions_of_simple/
http://raz0r.name/vulnerabilities/simple-machines-forum/
apetersson сейчас офлайн Пожаловаться на apetersson   Ответить с цитированием Мультицитирование сообщения от apetersson Быстрый ответ на сообщение apetersson


Как заработать Биткоины?
Без вложений. Не майнинг.


25 января 2013, 3:37:38 PM   # 2
 
 
Сообщения: 924
Цитировать по имени
цитировать ответ
по умолчанию Re: уязвимости на форумах SMF

Получил 1806 Биткоинов
Реальная история.





Я за один приветствовать наших новых повелителей.
Greyhawk сейчас офлайн Пожаловаться на Greyhawk   Ответить с цитированием Мультицитирование сообщения от Greyhawk Быстрый ответ на сообщение Greyhawk

26 января 2013, 3:16:53 PM   # 3
 
 
Сообщения: 1512
Цитировать по имени
цитировать ответ
по умолчанию Re: уязвимости на форумах SMF

Официальный ответ: http://www.simplemachines.org/community/index.php?topic=495809.0 - удалить отчет об ошибке.

котировка
Я переместил тему, как это раньше. Удалены содержание и замок. Воздержитесь от размещения темы, как это снова.

а также

котировка
котировка
котировка
Привет Raz0r,

> На этот раз я нашел более интересную уязвимость, однако в Positive Technologies мы не смогли поднять осведомленность разработчиков SMF.
Могу ли я спросить вас, когда вы отправить отчет?

Raz0r, 26. Январь 2013, 1:57

Здравствуйте! Мы отправили его в августе 2012 года
deepceleron сейчас офлайн Пожаловаться на deepceleron   Ответить с цитированием Мультицитирование сообщения от deepceleron Быстрый ответ на сообщение deepceleron

29 января 2013, 6:49:38 AM   # 4
 
 
Сообщения: 1412
Цитировать по имени
цитировать ответ
по умолчанию Re: уязвимости на форумах SMF

GD его. Я просто проверил это на одном из моих более низкого трафика форумов. Это настоящий подвиг. Это требует некоторых навыков программирования для эксплуатации, но это вполне реальная угроза, к сожалению. Это на самом деле проще сделать на SMF 1.X чем 2.X, но она по-прежнему требует пользовательской лодки программирования. В основном это сводится к попытке тонны шестнадцатеричных кодов.

Неисправный код заключается в следующем:
Код:
если (пусто ($ _ POST [ 'код']) || зиЬзЬг ($ realCode, 0, 10)! = зиЬзЬг (md5 ($ _ POST [ 'код']), 0, 10))

Он должен быть найден в /Sources/Reminder.php, хотя линия # будет меняться в зависимости от моды. Изменение его! == должен сделать трюк, так как один из redditors указал.

Просто FYI, это всегда лучше PM theymos с такого рода вещей, так что он может применить пользовательские патчи / редактирования. Создание нить про это действительно увеличивает вероятность того, что будет модифицируется, но это отчасти помогает тех, кто хочет предназначаться этот форум, в частности.
Raize сейчас офлайн Пожаловаться на Raize   Ответить с цитированием Мультицитирование сообщения от Raize Быстрый ответ на сообщение Raize

29 января 2013, 7:06:59 AM   # 5
 
 
Сообщения: 2884
Цитировать по имени
цитировать ответ
по умолчанию Re: уязвимости на форумах SMF

входящие сообщил мне об этом ранее, и я установил его.
theymos сейчас офлайн Пожаловаться на theymos   Ответить с цитированием Мультицитирование сообщения от theymos Быстрый ответ на сообщение theymos

29 января 2013, 7:16:59 AM   # 6
 
 
Сообщения: 2884
Цитировать по имени
цитировать ответ
по умолчанию Re: уязвимости на форумах SMF

Я уверен, что есть больше подвигов, как это. SMF не был тщательно разработан. материал Authentication распространяется повсюду.

Я нашел еще одну возможную уязвимость некоторое время назад (и фиксировал его здесь), хотя это было бы очень трудно использовать. Когда идентификатор сеанса по сравнению с тем, в базе данных, сравнение заканчивается на первое отличающегося характера. Поэтому идентификатор сеанса, который является частично правильным занимает больше времени, чтобы быть отвергнут, чем тот, что совершенно неверно. Я был в состоянии измерить разницу заметного времени, но разница настолько мала, что атака может быть непрактичной.
theymos сейчас офлайн Пожаловаться на theymos   Ответить с цитированием Мультицитирование сообщения от theymos Быстрый ответ на сообщение theymos

29 января 2013, 7:53:43 AM   # 7
 
 
Сообщения: 910
Цитировать по имени
цитировать ответ
по умолчанию Re: уязвимости на форумах SMF

Я уверен, что есть больше подвигов, как это. SMF не был тщательно разработан. материал Authentication распространяется повсюду.

Я нашел еще одну возможную уязвимость некоторое время назад (и фиксировал его здесь), хотя это было бы очень трудно использовать. Когда идентификатор сеанса по сравнению с тем, в базе данных, сравнение заканчивается на первое отличающегося характера. Поэтому идентификатор сеанса, который является частично правильным занимает больше времени, чтобы быть отвергнут, чем тот, что совершенно неверно. Я был в состоянии измерить разницу заметного времени, но разница настолько мала, что атака может быть непрактичной.
В самом деле?

Сделал петлю УБС SMF через каждый символ и сравнить их по отдельности?
TradeFortress сейчас офлайн Пожаловаться на TradeFortress   Ответить с цитированием Мультицитирование сообщения от TradeFortress Быстрый ответ на сообщение TradeFortress

29 января 2013, 8:05:59 AM   # 8
 
 
Сообщения: 2884
Цитировать по имени
цитировать ответ
по умолчанию Re: уязвимости на форумах SMF

В самом деле?

Сделал петлю УБС SMF через каждый символ и сравнить их по отдельности?

Не явно, но это то, что происходит, когда вы сравниваете строки нормально.
theymos сейчас офлайн Пожаловаться на theymos   Ответить с цитированием Мультицитирование сообщения от theymos Быстрый ответ на сообщение theymos

29 января 2013, 2:26:26 PM   # 9
 
 
Сообщения: 1246
Цитировать по имени
цитировать ответ
по умолчанию Re: уязвимости на форумах SMF

В самом деле?

Сделал петлю УБС SMF через каждый символ и сравнить их по отдельности?

Не явно, но это то, что происходит, когда вы сравниваете строки нормально.

Как бы вы обойти это? Возможно сравнить оставшиеся символы в любом случае, даже если это не вычислительно оптимально? Хранить хэш идентификатора сессии вместо фактического идентификатора сессии?
dree12 сейчас офлайн Пожаловаться на dree12   Ответить с цитированием Мультицитирование сообщения от dree12 Быстрый ответ на сообщение dree12

29 января 2013, 2:41:10 PM   # 10
 
 
Сообщения: 2884
Цитировать по имени
цитировать ответ
по умолчанию Re: уязвимости на форумах SMF

Как бы вы обойти это? Возможно сравнить оставшиеся символы в любом случае, даже если это не вычислительно оптимально? Хранить хэш идентификатора сессии вместо фактического идентификатора сессии?

Это оба хорошие решения. Самый простой способ, который я сделал, чтобы хэш каждой стороны сравнения, прежде чем сравнивать.
theymos сейчас офлайн Пожаловаться на theymos   Ответить с цитированием Мультицитирование сообщения от theymos Быстрый ответ на сообщение theymos

30 января 2013, 12:33:53 AM   # 11
 
 
Сообщения: 910
Цитировать по имени
цитировать ответ
по умолчанию Re: уязвимости на форумах SMF

Возможно === в PHP должны сравнить оставшиеся символы в любом случае причины отказа.
TradeFortress сейчас офлайн Пожаловаться на TradeFortress   Ответить с цитированием Мультицитирование сообщения от TradeFortress Быстрый ответ на сообщение TradeFortress

30 января 2013, 12:45:40 AM   # 12
 
 
Сообщения: 1246
Цитировать по имени
цитировать ответ
по умолчанию Re: уязвимости на форумах SMF

Возможно === в PHP должны сравнить оставшиеся символы в любом случае причины отказа.

Это было бы непоследовательным в короткозамкнутом языке. Если я не ошибаюсь, следующий в PHP:

Код:
1 && ($ Переменная = 1);
если (Исеть ($ Var)) эхо "Задавать.";
еще эхо "Отозвать.";

производит вывод:

Код:
Отозвать.

Сравнение строк также должно быть так же коротким замыканием ради консистенции в.
dree12 сейчас офлайн Пожаловаться на dree12   Ответить с цитированием Мультицитирование сообщения от dree12 Быстрый ответ на сообщение dree12

30 января 2013, 3:52:46 AM   # 13
 
 
Сообщения: 118
Цитировать по имени
цитировать ответ
по умолчанию Re: уязвимости на форумах SMF

Как бы вы обойти это? Возможно сравнить оставшиеся символы в любом случае, даже если это не вычислительно оптимально? Хранить хэш идентификатора сессии вместо фактического идентификатора сессии?

Это называется временная атака и обычный способ победить это вычесть два хэшей и тест, чтобы увидеть, если результат равен нулю.
ldrgn сейчас офлайн Пожаловаться на ldrgn   Ответить с цитированием Мультицитирование сообщения от ldrgn Быстрый ответ на сообщение ldrgn



Как заработать Биткоины?

Bitcoin Wallet * Portefeuille Bitcoin * Monedero Bitcoin * Carteira Bitcoin * Portafoglio Bitcoin * Bitcoin Cüzdan * 比特币钱包

bitcoin-zarabotat.ru
Почта для связи: bitcoin-zarabotat.ru@yandex.ru

3HmAQ9FkRFk6HZGuwExYxL62y7C1B9MwPW