<bgdev />free

| |  


All tags 2023 9may ai algorithm alpha amd american api argon2 arm asm asmbb assembler attachment awareness balgaria bay888 bcrypt bender beta bgdev-next bgdev-next.👍 big.data bitchnigga bitcoin bmw boi borg brexit bug bulgaria business c cad chat cloud computer-names console crossorigin deprivation desktop dna dotnet email eupl falling feature forum foundation fp fresh fun game github goats google gpl gpt gpt.3.5 gypsies happiness harvard hash improvement include investment it java javascript js kleta kleta.maqka.balg lambi language learning leftovers legend level levenshtein.dist libx license linkedlist linux ma mcafee mele microsoft minimag minimalism negro net nginx nigga not.a.bug oop paradigm parler patterns perception persuasion pipe play.station politics populi pornhub pow pro programming protonmail python reba rust sci-fi scripting seks seo server shell sleep smartbeauty soft-skills sqlite srabska sse starship sugerface syntax tablet tailwindcss telegram theme thug troll80lvl tutanota typescript uacme ui uk unix untermensch upload uptime usa utilities ux vb via viber virtual.reality vox vps vulnerable war wasm weapons-grade web windows word x86 xbox xss youtube zig ziglang Übermensch БОКЕБЪЛГАРИН БЪ БЪлгария Белезниците Били Били.Белезниците БялДонор Веган Виста Възраждане ГЛУПАК Гана Глиста ЕС Казарма Копейкин Мода.и.овча.мисъ НЕКАДЪРНИК НРБ ПО-ЗЛЕ.И.ОТ.РАБИ Подкасти Разни Румен СИК СКУМ СетенЧук Скум ТИР Туче Украйна Урсула Яначков авангард аз айфонджия алгоритми амбиции анархизъм антиваксъри армения аудио аутисти бази.данни бакъп без без.пръчове безпросвета бенчмарк биготи биомаса бира боклук борисов ботев брадва булшит бъг бъгове бял ваксина вандал век венерика викинги вицове вишу война вървежен гана ганорник гей гейщина германия герои гешев глупак говеда групировка гюбек данъкоплатец двойни.стандарти дедотия демокрация дизайн дисциплина добитък докери долар донори држава дришльо дрон ебане еврогейски.съюз езици експеримент електроника електроника.s2 емиграция ендпойнт енум ерген ергономия жалкар задача затоплизъм защита здраве златен злато игри идеали идиократ идиократи идиокрация идиот избори избори.рабин изкуство икономика имбецили имейл инвестиране инокулация инструмента интервю ипад искам.да.си.реда казах камшикодържач капитализъм карабах караница картечница кино клавиатура ковид19 колайдер колям.кур комари комплексар комунизъм консолидация конспирации космонавтика кофа кофит-19 краставица криптовалути курви кучелюбци лайно лаладжия лаптоп либерастия литература лоши.практики луд лъжеучени лъжец любов майни майтапи малоумници мафия мениджмънт месо местене метавселена метафизика механика мистика мисъл мода мода.овча.мисъл модерация морал мутра мутри наука национализъм не.it негър некадърник некадърници неон нидерландия овча овчи олигофрени организация офтопик парички партия педал пенджури пенсия пишока плюскане победа погромист поезия политика порно посредствен почивка празници прасе превод предалщина програмиране проект проста простотии против.правилата проф пръч пръч.дришльо пръчка психика психични.болести психология пустиняк путин путката путьо рабин рабин.е.шибан.пе работа радост разврат разни разработка расизъм резерват рейтинг реклама рекламен религия рест ризи ропче ропчета русия руски.език рутина самоковска сасипаха секира село селяндур сериали сериозно.програм сетен сеянин симулация скопяване скръм слушалки сортиране софия софтуер софтуни социализъм спектрометър спринтове сране стандарти стил стуйо стюи сушилня сцена съвет съм сън сървър сърничка таб ташаци телевизия тема територията терминология термояд технологии титли традиция тролинг тръмп туба туче тъпак тъпанари тъпня уиндоус украйна умнокрасивци фалит фантастика фашизъм фейк.акаунти физика филми форум форумни.проекти футбол хазарт хамали харабия хардуер хахаха хомофобия хостинг храна хумор цайко цайси целофан цензура цензурра циганин чалга чалгар чекии чернокраки честота чипове чнг чужбина чук шпация щайга юан яката яко ям 🔨 😂 🪓


johnfound внимание опасност!

  

0 1 2 3


  sisu  Последно редактирано на 12.03.2023 от sisu, видяно: 775 пъти. #87081

Подходящо място за споделяне на проблеми с асмбб, подобни на тези с png парсъра от 1 година? Twitter?

Впрочем изглежда някой атакува https://board.asm32.info/

Не отваряй файловете или темите, просто ги изтрий локално от board.sqlite

Изтрий всички потребители регистрирани през последните 3 дни.



  Един от многото  Създадено на 12.03.2023, видяно: 772 пъти. #87083

Keep Yourself Positive! 😊



  johnfound  Създадено на 12.03.2023, видяно: 748 пъти. #87085

Нещо не схващам. По-подробно може ли?



  sisu  Създадено на 12.03.2023, видяно: 746 пъти. #87086

асмбб има не малко security bugs.

Искаш ли да се споделят с теб дискретно по някакъв канал?



  johnfound  Създадено на 12.03.2023, видяно: 744 пъти. #87087
sisu

асмбб има не малко security bugs.

Искаш ли да се споделят с теб дискретно по някакъв канал?

Давай направо тука.



  sisu  Създадено на 12.03.2023, видяно: 742 пъти. #87088
johnfound
sisu

асмбб има не малко security bugs.

Искаш ли да се споделят с теб дискретно по някакъв канал?

Давай направо тука.

Да разбирам ли, че си ок проблемите и съотвените exploits да бъдат споделени публично? Може би не точно тук.



  johnfound  Създадено на 12.03.2023, видяно: 740 пъти. #87089
sisu
johnfound
sisu

асмбб има не малко security bugs.

Искаш ли да се споделят с теб дискретно по някакъв канал?

Давай направо тука.

Да разбирам ли, че си ок проблемите и съотвените exploits да бъдат споделени публично? Може би не точно тук.

Разбира се, че съм ОК. Така или иначе ги фиксвам по-бързо, отколкото ги експлойтват. И въобще, аз съм за открит обмен на информация за сигурността. Пазенето на тайни в тази сфера понижава цялостната сигурност на ИТ системите.



  sisu  Последно редактирано на 12.03.2023 от sisu, видяно: 735 пъти. #87090

Ok, тогава просто ще подготвя write-up и ще бъде споделен

Впрочем, asmbb беше ползван като една от задачите в HXP CTF: https://2022.ctf.link/internal/challenge/055db056-37d5-4d7e-b79f-94ca7dd37985

Целта е: направи нещо във форума, админ ще посети еди-си-кой линк на домейна, и накрая играчът трябва да може да изпълни readflag на самия сървър.

8 отбора успяха да намерят бъгове и да ги exploit-нат.

TLDR: possible remote code execution на този и други форуми ползващи asmbb



  johnfound  Създадено на 12.03.2023, видяно: 732 пъти. #87091
sisu

Ok, тогава просто ще подготвя write-up и ще бъде споделен

Впрочем, asmbb беше ползван като една от задачите в HXP CTF: https://2022.ctf.link/internal/challenge/055db056-37d5-4d7e-b79f-94ca7dd37985

Целта е: направи нещо във форума, админ ще посети еди-си-кой линк на домейна, и накрая играчът трябва да може да изпълни readflag на самия сървър.

8 отбора успяха да намерят бъгове и да ги exploit-нат.

TLDR: possible remote code execution на този и други форуми ползващи asmbb

Ами прекрасно. Би ми било интересно да почета и да оправя бъговете.



  Rabin  Последно редактирано на 12.03.2023 от Rabin, видяно: 723 пъти. #87095

Мързи ме да се логвам у хакерския форум, ама Жони, личи ти че не си се занимавал със сериозни WEB проекти. Много си курназ, ама скоро може да останем на девбг у гейбука, дето тъпи кокошки модерират.



  johnfound  Създадено на 12.03.2023, видяно: 718 пъти. #87096
Rabin

Мързи ме да се логвам у хакерския форум, ама Жони, личи ти че не си се занимавал със сериозни WEB проекти. Много си курназ, ама скоро може да останем на девбг у гейбука, дето тъпи кокошки модерират.

И как може да стане това, ако не е тайна? Аз се сещам само за един вариант – експлойт, който физически убива админа. При всички други варианти максимума е да загубим базата данни. Което не е чак такава беда, като се има предвид какъв е контента. rofl



  Rabin  Създадено на 12.03.2023, видяно: 715 пъти. #87099

Аз лично си държа на web backup у темата с линковете, и IT речника. Няма да се занимавам да ги пиша пак.



  sisu  Създадено на 12.03.2023, видяно: 699 пъти. #87105

Нечий username + chat xss exploit: https://gist.github.com/cjiso1117/e125a9e9ce0135b1fe3b246484c60b62



  sisu  Създадено на 12.03.2023, видяно: 697 пъти. #87106

Като цяло SMTP handler-ът е удобен начин за изпълняване на код на сървъра ;)



  sisu  Създадено на 12.03.2023, видяно: 695 пъти. #87107

https://bgdev-free.asm32.info/!chat



  sisu  Създадено на 12.03.2023, видяно: 692 пъти. #87108

Бих препоръчал за санитизация на username преди записване в базата данни за да не се допусват такива грешки. Същото защо името може да е толкова дълго?



  johnfound  Създадено на 12.03.2023, видяно: 684 пъти. #87109

Хм, този XSS доколкото разбирам, работи само в чата. Я напиши един пост от негово име.

И какво имаш предвид под SMTP handler?



  sisu  Създадено на 12.03.2023, видяно: 679 пъти. #87111

В !settings има поле за програма да изпълни SMTP. Съответно програмата може да бъде какво и да е.

Примерно можем да сложим: smtp_exec = binbash smtp_host = echo "hello world"

и да задължим активация чрез имейли.

При нова регистрация Exec2 ще стартира binsh и изпрати инфо през fd.



  johnfound  Създадено на 12.03.2023, видяно: 676 пъти. #87112
sisu

В !settings има поле за програма да изпълни SMTP. Съответно програмата може да бъде какво и да е.

Примерно можем да сложим: smtp_exec = binbash smtp_host = echo "hello world"

и да задължим активация чрез имейли.

При нова регистрация Exec2 ще стартира binsh и изпрати инфо през fd.

Е-е-е, ама чакай, това е настройка само за администрацията. А администрацията може да изпълни каквото си иска на сървъра. В края на краищата самият енджин се стартира на сървъра.

Или аз нещо не разбирам от обяснението?



  \u0022\u003e\u003cimg src=a onerror=\u0022alert(\u0027Hi Johnfound\u0027)\u0022\u003e\u003c\u0022  Създадено на 12.03.2023, видяно: 761 пъти. #87113

Това не би трябвало да има значние. Проблемите с ника трябва да са 2: 1) допуснат е такъв ник 2) json интерпретрация уникод в никовете, виж https://github.com/expressjs/express/issues/3268


0 1 2 3


johnfound внимание опасност!

  



AsmBB v3.0 (check-in: 7544654b24928b93); SQLite v3.47.0 (check-in: 03a9703e27c44437);
©2016..2024 John Found; Licensed under EUPL; Powered by Assembly language Created with Fresh IDE