<bgdev />free

Вход Регистрация

johnfound внимание опасност!
0

0 1 2 3
#87081 (ツ) sisu
Последно редактирано на 12.03.2023 от sisu, видяно: 673 пъти.

Подходящо място за споделяне на проблеми с асмбб, подобни на тези с png парсъра от 1 година? Twitter?

Впрочем изглежда някой атакува https://board.asm32.info/

Не отваряй файловете или темите, просто ги изтрий локално от board.sqlite

Изтрий всички потребители регистрирани през последните 3 дни.

#87083 (ツ) Един от многото
Създадено на 12.03.2023, видяно: 670 пъти.

Keep Yourself Positive! 😊

#87085 (ツ) johnfound
Създадено на 12.03.2023, видяно: 646 пъти.

Нещо не схващам. По-подробно може ли?

#87086 (ツ) sisu
Създадено на 12.03.2023, видяно: 644 пъти.

асмбб има не малко security bugs.

Искаш ли да се споделят с теб дискретно по някакъв канал?

#87087 (ツ) johnfound
Създадено на 12.03.2023, видяно: 642 пъти.
sisu

асмбб има не малко security bugs.

Искаш ли да се споделят с теб дискретно по някакъв канал?

Давай направо тука.

#87088 (ツ) sisu
Създадено на 12.03.2023, видяно: 640 пъти.
johnfound
sisu

асмбб има не малко security bugs.

Искаш ли да се споделят с теб дискретно по някакъв канал?

Давай направо тука.

Да разбирам ли, че си ок проблемите и съотвените exploits да бъдат споделени публично? Може би не точно тук.

#87089 (ツ) johnfound
Създадено на 12.03.2023, видяно: 638 пъти.
sisu
johnfound
sisu

асмбб има не малко security bugs.

Искаш ли да се споделят с теб дискретно по някакъв канал?

Давай направо тука.

Да разбирам ли, че си ок проблемите и съотвените exploits да бъдат споделени публично? Може би не точно тук.

Разбира се, че съм ОК. Така или иначе ги фиксвам по-бързо, отколкото ги експлойтват. И въобще, аз съм за открит обмен на информация за сигурността. Пазенето на тайни в тази сфера понижава цялостната сигурност на ИТ системите.

#87090 (ツ) sisu
Последно редактирано на 12.03.2023 от sisu, видяно: 633 пъти.

Ok, тогава просто ще подготвя write-up и ще бъде споделен

Впрочем, asmbb беше ползван като една от задачите в HXP CTF: https://2022.ctf.link/internal/challenge/055db056-37d5-4d7e-b79f-94ca7dd37985

Целта е: направи нещо във форума, админ ще посети еди-си-кой линк на домейна, и накрая играчът трябва да може да изпълни readflag на самия сървър.

8 отбора успяха да намерят бъгове и да ги exploit-нат.

TLDR: possible remote code execution на този и други форуми ползващи asmbb

#87091 (ツ) johnfound
Създадено на 12.03.2023, видяно: 630 пъти.
sisu

Ok, тогава просто ще подготвя write-up и ще бъде споделен

Впрочем, asmbb беше ползван като една от задачите в HXP CTF: https://2022.ctf.link/internal/challenge/055db056-37d5-4d7e-b79f-94ca7dd37985

Целта е: направи нещо във форума, админ ще посети еди-си-кой линк на домейна, и накрая играчът трябва да може да изпълни readflag на самия сървър.

8 отбора успяха да намерят бъгове и да ги exploit-нат.

TLDR: possible remote code execution на този и други форуми ползващи asmbb

Ами прекрасно. Би ми било интересно да почета и да оправя бъговете.

#87095 (ツ) Rabin
Последно редактирано на 12.03.2023 от Rabin, видяно: 621 пъти.

Мързи ме да се логвам у хакерския форум, ама Жони, личи ти че не си се занимавал със сериозни WEB проекти. Много си курназ, ама скоро може да останем на девбг у гейбука, дето тъпи кокошки модерират.

#87096 (ツ) johnfound
Създадено на 12.03.2023, видяно: 616 пъти.
Rabin

Мързи ме да се логвам у хакерския форум, ама Жони, личи ти че не си се занимавал със сериозни WEB проекти. Много си курназ, ама скоро може да останем на девбг у гейбука, дето тъпи кокошки модерират.

И как може да стане това, ако не е тайна? Аз се сещам само за един вариант – експлойт, който физически убива админа. При всички други варианти максимума е да загубим базата данни. Което не е чак такава беда, като се има предвид какъв е контента. rofl

#87099 (ツ) Rabin
Създадено на 12.03.2023, видяно: 613 пъти.

Аз лично си държа на web backup у темата с линковете, и IT речника. Няма да се занимавам да ги пиша пак.

#87105 (ツ) sisu
Създадено на 12.03.2023, видяно: 597 пъти.

Нечий username + chat xss exploit: https://gist.github.com/cjiso1117/e125a9e9ce0135b1fe3b246484c60b62

#87106 (ツ) sisu
Създадено на 12.03.2023, видяно: 595 пъти.

Като цяло SMTP handler-ът е удобен начин за изпълняване на код на сървъра ;)

#87107 (ツ) sisu
Създадено на 12.03.2023, видяно: 593 пъти.

https://bgdev-free.asm32.info/!chat

#87108 (ツ) sisu
Създадено на 12.03.2023, видяно: 590 пъти.

Бих препоръчал за санитизация на username преди записване в базата данни за да не се допусват такива грешки. Същото защо името може да е толкова дълго?

#87109 (ツ) johnfound
Създадено на 12.03.2023, видяно: 582 пъти.

Хм, този XSS доколкото разбирам, работи само в чата. Я напиши един пост от негово име.

И какво имаш предвид под SMTP handler?

#87111 (ツ) sisu
Създадено на 12.03.2023, видяно: 577 пъти.

В !settings има поле за програма да изпълни SMTP. Съответно програмата може да бъде какво и да е.

Примерно можем да сложим: smtp_exec = binbash smtp_host = echo "hello world"

и да задължим активация чрез имейли.

При нова регистрация Exec2 ще стартира binsh и изпрати инфо през fd.

#87112 (ツ) johnfound
Създадено на 12.03.2023, видяно: 574 пъти.
sisu

В !settings има поле за програма да изпълни SMTP. Съответно програмата може да бъде какво и да е.

Примерно можем да сложим: smtp_exec = binbash smtp_host = echo "hello world"

и да задължим активация чрез имейли.

При нова регистрация Exec2 ще стартира binsh и изпрати инфо през fd.

Е-е-е, ама чакай, това е настройка само за администрацията. А администрацията може да изпълни каквото си иска на сървъра. В края на краищата самият енджин се стартира на сървъра.

Или аз нещо не разбирам от обяснението?

#87113 (ツ) \u0022\u003e\u003cimg src=a onerror=\u0022alert(\u0027Hi Johnfound\u0027)\u0022\u003e\u003c\u0022
Създадено на 12.03.2023, видяно: 659 пъти.

Това не би трябвало да има значние. Проблемите с ника трябва да са 2: 1) допуснат е такъв ник 2) json интерпретрация уникод в никовете, виж https://github.com/expressjs/express/issues/3268

0 1 2 3

johnfound внимание опасност!
0

AsmBB v3.0 (check-in: 34aa9a5279e9fc93); SQLite v3.42.0 (check-in: 831d0fb2836b71c9);
©2016..2024 John Found; Licensed under EUPL. Powered by Assembly language Created with Fresh IDE