Искаш ли да се споделят с теб дискретно по някакъв канал?
Давай направо тука.
Да разбирам ли, че си ок проблемите и съотвените exploits да бъдат споделени публично?
Може би не точно тук.
Разбира се, че съм ОК. Така или иначе ги фиксвам по-бързо, отколкото ги експлойтват. И въобще, аз съм за открит обмен на информация за сигурността. Пазенето на тайни в тази сфера понижава цялостната сигурност на ИТ системите.
sisu
Последно редактирано на 12.03.2023 от sisu, видяно: 812 пъти. #87090
Ok, тогава просто ще подготвя write-up и ще бъде споделен
Впрочем, asmbb беше ползван като една от задачите в HXP CTF: https://2022.ctf.link/internal/challenge/055db056-37d5-4d7e-b79f-94ca7dd37985
Целта е: направи нещо във форума, админ ще посети еди-си-кой линк на домейна, и накрая играчът трябва да може да изпълни readflag на самия сървър.
8 отбора успяха да намерят бъгове и да ги exploit-нат.
TLDR: possible remote code execution на този и други форуми ползващи asmbb
Ok, тогава просто ще подготвя write-up и ще бъде споделен
Впрочем, asmbb беше ползван като една от задачите в HXP CTF: https://2022.ctf.link/internal/challenge/055db056-37d5-4d7e-b79f-94ca7dd37985
Целта е: направи нещо във форума, админ ще посети еди-си-кой линк на домейна, и накрая играчът трябва да може да изпълни readflag на самия сървър.
8 отбора успяха да намерят бъгове и да ги exploit-нат.
TLDR: possible remote code execution на този и други форуми ползващи asmbb
Ами прекрасно. Би ми било интересно да почета и да оправя бъговете.
Rabin
Последно редактирано на 12.03.2023 от Rabin, видяно: 800 пъти. #87095
Мързи ме да се логвам у хакерския форум, ама Жони, личи ти че не си се занимавал със сериозни WEB проекти. Много си курназ, ама скоро може да останем на девбг у гейбука, дето тъпи кокошки модерират.
Мързи ме да се логвам у хакерския форум, ама Жони, личи ти че не си се занимавал със сериозни WEB проекти. Много си курназ, ама скоро може да останем на девбг у гейбука, дето тъпи кокошки модерират.
И как може да стане това, ако не е тайна? Аз се сещам само за един вариант – експлойт, който физически убива админа. При всички други варианти максимума е да загубим базата данни. Което не е чак такава беда, като се има предвид какъв е контента.
Rabin
Създадено на 12.03.2023, видяно: 792 пъти. #87099
Аз лично си държа на web backup у темата с линковете, и IT речника. Няма да се занимавам да ги пиша пак.
sisu
Създадено на 12.03.2023, видяно: 776 пъти. #87105
sisu
Създадено на 12.03.2023, видяно: 774 пъти. #87106
Като цяло SMTP handler-ът е удобен начин за изпълняване на код на сървъра ;)
sisu
Създадено на 12.03.2023, видяно: 772 пъти. #87107
https://bgdev-free.asm32.info/!chat
sisu
Създадено на 12.03.2023, видяно: 769 пъти. #87108
Бих препоръчал за санитизация на username преди записване в базата данни за да не се допусват такива грешки.
Същото защо името може да е толкова дълго?
В !settings има поле за програма да изпълни SMTP. Съответно програмата може да бъде какво и да е.
Примерно можем да сложим:
smtp_exec = binbash
smtp_host = echo "hello world"
и да задължим активация чрез имейли.
При нова регистрация Exec2 ще стартира binsh и изпрати инфо през fd.
Е-е-е, ама чакай, това е настройка само за администрацията. А администрацията може да изпълни каквото си иска на сървъра. В края на краищата самият енджин се стартира на сървъра.
Това не би трябвало да има значние.
Проблемите с ника трябва да са 2:
1) допуснат е такъв ник
2) json интерпретрация уникод в никовете, виж https://github.com/expressjs/express/issues/3268