The OpenNET Project / Index page

[ новости /+++ | форум | теги | ]



Вариант для распечатки  
Пред. тема | След. тема 
Форум Разговоры, обсуждение новостей
Режим отображения отдельной подветви беседы [ Отслеживать ]

Оглавление

Уязвимость в панели управления хостингом Vesta, позволяющая ..., opennews (ok), 04-Ноя-17, (0) [смотреть все]

Сообщения [Сортировка по времени | RSS]


2. "Уязвимость в панели управления хостингом Vesta, позволяющая ..."  +1 +/
Сообщение от Аноним (-), 04-Ноя-17, 11:54 
Там какой-то взрыв мозга от их подхода к безопасности, давно я такой беспечности не видел.

Бегло глянул на код и сразу ещё одну дыру нашёл.

https://github.com/serghey-rodin/vesta/blob/master/web/login...

exec(VESTA_CMD ."v-check-user-password ".$v_user." ".$v_password." ".escapeshellarg($_SERVER['REMOTE_ADDR']),  $output, $return_var);

где
$v_user = escapeshellarg($_POST['user']), но $v_password выставляется без экранирования из $_POST['password'].

и так везде через exec-и с прямой подстановкой из $_POST всё делается.

Ответить | Правка | Наверх | Cообщить модератору

3. "Уязвимость в панели управления хостингом Vesta, позволяющая ..."  +6 +/
Сообщение от Аноним (-), 04-Ноя-17, 11:56 
кто не понял, вводите в форме аутентификации вместо пароля ";код" и запускайте на сервере что душе угодно.
Ответить | Правка | Наверх | Cообщить модератору

13. "Уязвимость в панели управления хостингом Vesta, позволяющая ..."  +1 +/
Сообщение от Аноним (-), 04-Ноя-17, 14:38 
Хреновый с тебя безопасник. $v_password - это путь до временного файла, в который уже записан сам пароль, и на этот путь повлиять нельзя, всё нормально тут (ну, кроме названия переменной)
Ответить | Правка | Наверх | Cообщить модератору

23. "Уязвимость в панели управления хостингом Vesta, позволяющая ..."  +5 +/
Сообщение от Аноним (-), 04-Ноя-17, 20:00 
> Хреновый с тебя безопасник. $v_password - это путь до временного файла, в

Это они уже поправили :-)

Было

if (isset($_POST['user']) && isset($_POST['password'])) {
     $v_user = escapeshellarg($_POST['user']);
     $v_password = escapeshellarg($_POST['password']);
...


https://github.com/serghey-rodin/vesta/commit/1a7612cc66f0e0...

Ответить | Правка | Наверх | Cообщить модератору

22. "Уязвимость в панели управления хостингом Vesta, позволяющая ..."  –2 +/
Сообщение от Аноним (-), 04-Ноя-17, 19:53 
$v_password = exec('mktemp -p /tmp');

Мощную ты там уязвимость нашел, мой юный хакир

Ответить | Правка | К родителю #3 | Наверх | Cообщить модератору

35. "Уязвимость в панели управления хостингом Vesta, позволяющая ..."  –1 +/
Сообщение от imperioemail (?), 05-Ноя-17, 15:16 
Нормальный подход к безопасности. За все время существования проекта уязвимостей самой панели было очень мало. Обращения были по взломам через кривые сайты и различные плагины.
Не помню обращений чтобы взломали саму панель или через неё.
Ответить | Правка | К родителю #2 | Наверх | Cообщить модератору

36. "Уязвимость в панели управления хостингом Vesta, позволяющая ..."  +/
Сообщение от Led (ok), 05-Ноя-17, 18:14 
> Нормальный подход к безопасности.

Так их!
"imperio наносит ответный удар"!

Ответить | Правка | Наверх | Cообщить модератору

Архив | Удалить

Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема




Партнёры:
PostgresPro
Inferno Solutions
Hosting by Hoster.ru
Хостинг:

Закладки на сайте
Проследить за страницей
Created 1996-2024 by Maxim Chirkov
Добавить, Поддержать, Вебмастеру