я не смотрел в глубину в этом, но это может иметь значение:
http://www.reddit.com/r/netsec/comments/178z09/admin_password_reset_in_all_versions_of_simple/
http://raz0r.name/vulnerabilities/simple-machines-forum/
|
25 января 2013, 3:27:34 PM | # 1 |
Сообщения: 666
цитировать ответ |
Re: уязвимости на форумах SMF
Взлом Биткоин адресов.
500 Биткоинов взломаны в "мозговом кошельке" с паролем "bitcoin is awesome" Адрес кошелька: 14NWDXkQwcGN1Pd9fboL8npVynD5SfyJAE Приватный ключ: 5J64pq77XjeacCezwmAr2V1s7snvvJkuAz8sENxw7xCkikceV6e подробнее... Всем кто хочет заработать Биткоины без вложений - рекомендую сайт http://bitcoin-zarabotat.ru я не смотрел в глубину в этом, но это может иметь значение:
http://www.reddit.com/r/netsec/comments/178z09/admin_password_reset_in_all_versions_of_simple/ http://raz0r.name/vulnerabilities/simple-machines-forum/ |
25 января 2013, 3:37:38 PM | # 2 |
Сообщения: 924
цитировать ответ |
Re: уязвимости на форумах SMF
|
26 января 2013, 3:16:53 PM | # 3 |
Сообщения: 1512
цитировать ответ |
Re: уязвимости на форумах SMF
Официальный ответ: http://www.simplemachines.org/community/index.php?topic=495809.0 - удалить отчет об ошибке.
котировка Я переместил тему, как это раньше. Удалены содержание и замок. Воздержитесь от размещения темы, как это снова. а также котировка котировка котировка Привет Raz0r, Могу ли я спросить вас, когда вы отправить отчет?> На этот раз я нашел более интересную уязвимость, однако в Positive Technologies мы не смогли поднять осведомленность разработчиков SMF. Raz0r, 26. Январь 2013, 1:57 Здравствуйте! Мы отправили его в августе 2012 года |
29 января 2013, 6:49:38 AM | # 4 |
Сообщения: 1412
цитировать ответ |
Re: уязвимости на форумах SMF
GD его. Я просто проверил это на одном из моих более низкого трафика форумов. Это настоящий подвиг. Это требует некоторых навыков программирования для эксплуатации, но это вполне реальная угроза, к сожалению. Это на самом деле проще сделать на SMF 1.X чем 2.X, но она по-прежнему требует пользовательской лодки программирования. В основном это сводится к попытке тонны шестнадцатеричных кодов.
Неисправный код заключается в следующем: Код: если (пусто ($ _ POST [ 'код']) || зиЬзЬг ($ realCode, 0, 10)! = зиЬзЬг (md5 ($ _ POST [ 'код']), 0, 10)) Он должен быть найден в /Sources/Reminder.php, хотя линия # будет меняться в зависимости от моды. Изменение его! == должен сделать трюк, так как один из redditors указал. Просто FYI, это всегда лучше PM theymos с такого рода вещей, так что он может применить пользовательские патчи / редактирования. Создание нить про это действительно увеличивает вероятность того, что будет модифицируется, но это отчасти помогает тех, кто хочет предназначаться этот форум, в частности. |
29 января 2013, 7:06:59 AM | # 5 |
Сообщения: 2884
цитировать ответ |
Re: уязвимости на форумах SMF
входящие сообщил мне об этом ранее, и я установил его.
|
29 января 2013, 7:16:59 AM | # 6 |
Сообщения: 2884
цитировать ответ |
Re: уязвимости на форумах SMF
Я уверен, что есть больше подвигов, как это. SMF не был тщательно разработан. материал Authentication распространяется повсюду.
Я нашел еще одну возможную уязвимость некоторое время назад (и фиксировал его здесь), хотя это было бы очень трудно использовать. Когда идентификатор сеанса по сравнению с тем, в базе данных, сравнение заканчивается на первое отличающегося характера. Поэтому идентификатор сеанса, который является частично правильным занимает больше времени, чтобы быть отвергнут, чем тот, что совершенно неверно. Я был в состоянии измерить разницу заметного времени, но разница настолько мала, что атака может быть непрактичной. |
29 января 2013, 7:53:43 AM | # 7 |
Сообщения: 910
цитировать ответ |
Re: уязвимости на форумах SMF
Я уверен, что есть больше подвигов, как это. SMF не был тщательно разработан. материал Authentication распространяется повсюду. В самом деле?Я нашел еще одну возможную уязвимость некоторое время назад (и фиксировал его здесь), хотя это было бы очень трудно использовать. Когда идентификатор сеанса по сравнению с тем, в базе данных, сравнение заканчивается на первое отличающегося характера. Поэтому идентификатор сеанса, который является частично правильным занимает больше времени, чтобы быть отвергнут, чем тот, что совершенно неверно. Я был в состоянии измерить разницу заметного времени, но разница настолько мала, что атака может быть непрактичной. Сделал петлю УБС SMF через каждый символ и сравнить их по отдельности? |
29 января 2013, 8:05:59 AM | # 8 |
Сообщения: 2884
цитировать ответ |
Re: уязвимости на форумах SMF
В самом деле? Сделал петлю УБС SMF через каждый символ и сравнить их по отдельности? Не явно, но это то, что происходит, когда вы сравниваете строки нормально. |
29 января 2013, 2:26:26 PM | # 9 |
Сообщения: 1246
цитировать ответ |
Re: уязвимости на форумах SMF
В самом деле? Сделал петлю УБС SMF через каждый символ и сравнить их по отдельности? Не явно, но это то, что происходит, когда вы сравниваете строки нормально. Как бы вы обойти это? Возможно сравнить оставшиеся символы в любом случае, даже если это не вычислительно оптимально? Хранить хэш идентификатора сессии вместо фактического идентификатора сессии? |
29 января 2013, 2:41:10 PM | # 10 |
Сообщения: 2884
цитировать ответ |
Re: уязвимости на форумах SMF
Как бы вы обойти это? Возможно сравнить оставшиеся символы в любом случае, даже если это не вычислительно оптимально? Хранить хэш идентификатора сессии вместо фактического идентификатора сессии? Это оба хорошие решения. Самый простой способ, который я сделал, чтобы хэш каждой стороны сравнения, прежде чем сравнивать. |
30 января 2013, 12:33:53 AM | # 11 |
Сообщения: 910
цитировать ответ |
Re: уязвимости на форумах SMF
Возможно === в PHP должны сравнить оставшиеся символы в любом случае причины отказа.
|
30 января 2013, 12:45:40 AM | # 12 |
Сообщения: 1246
цитировать ответ |
Re: уязвимости на форумах SMF
Возможно === в PHP должны сравнить оставшиеся символы в любом случае причины отказа. Это было бы непоследовательным в короткозамкнутом языке. Если я не ошибаюсь, следующий в PHP: Код: 1 && ($ Переменная = 1); если (Исеть ($ Var)) эхо "Задавать."; еще эхо "Отозвать."; производит вывод: Код: Отозвать. Сравнение строк также должно быть так же коротким замыканием ради консистенции в. |
30 января 2013, 3:52:46 AM | # 13 |
Сообщения: 118
цитировать ответ |
Re: уязвимости на форумах SMF
Как бы вы обойти это? Возможно сравнить оставшиеся символы в любом случае, даже если это не вычислительно оптимально? Хранить хэш идентификатора сессии вместо фактического идентификатора сессии? Это называется временная атака и обычный способ победить это вычесть два хэшей и тест, чтобы увидеть, если результат равен нулю. |