# Exploit Title: Simple Machines Forum <= 2.0 RC3 Sesc theft (XSRF) # Date: 09-06-2010 # Author: Xianur0 # Software Link: http://download.simplemachines.org/ # Version: <=2.0 RC3 # Tested on: 1.1.11 & 2.0 RC3 Vale, este "bug" es simple, y a decir verdad me parese bastante estupido, pero bueno... xD... El SMF en muchas secciones agrega sesc, no es malo, pues ayuda a controlar los XSRF's, el problema se encuentra presisamente en eso, el mecanismo es bueno, pero la implementacion no tanto... el sesc se genera unico por cada session que inicia un usuario, de modo que ese sesc se seguira usando para todo lo que haga el usuario mientras este logeado, luego ese sesc se agrega en algunas secciones en *LA URL!* Esto permite a un atacante mediante muy poca ingenieria social obtener el sesc de un usuario, por ejemplo, diseƱe un PoC, que simula ser una imagen, la podemos insertar en un post real, y cuando otro usuario cite un comentario del tema, y si esta activado el Topic Summary, se cargan las imagenes publicadas en el post dentro de esa seccion (Topic Summary), de modo que al cargar las imagenes se agrega un Referer (el cual, entre otras cosas contiene el sesc del usuario). Ahora la prueba de concepto un PHP: ahora mediante un poco de .htaccess esta imagen quedara completamente oculta, solo queda insertarla en un post y esperar o convencer a algun usuario a citar algun post dentro del mensaje donde pusimos la image. Si dicho usuario tiene permisos de borrar el post, el post sera borrado. Desde luego mediante esta misma tecnica se pueden hacer otras cosas bastante mas malignas que borrar un post. De momento no hay parche, luego programo algo... mientras tanto, no citen mensajes xD y/o desactiven el Topic Summary