[ ! ! ! SECURITY ! ! ! ] Критическая уязвимость [ ! ! ! SECURITY ! ! ! ]
Opened this issue · 5 comments
Обнаружена критическая уязвимость. Через файловый менеджер можно загрузить файл PHP и запустить его. Для демонстрации был удалён демо‐сайт, посмотрим, поднимется ли он. Если да, будем экспериментировать дальше. Если нет — чините сайт!
- Загрузите файл example.php
- Зайдите на /files/uploads/example.php и код будет исполнен.
Стоп, что бы залить експлоид, нужен как минимум доступ в админку. Думаю из заголовка уже можно убирать гнаки восклицания.
п.с. данный баг уже был на форуме.
Проблема старого tinymce.
Более того, файл можно загрузить куда угодно.
Багу минимум 4 года. Писал в ЛС пикусову в 14 году с полной инструкцией как его эксплуатировать, увы, ответа не последовало...
Демо сайт поднимется, он восстанавливается по крону каждые N часов.
Спасибо, что уведомляете меня об уязвимостях.
Нет никакого повода доверять tinymce, как и любому редактору с возможностью загрузки файлов. Именно поэтому в simpla используется base auth от сервера, так что доступа к функциям tinymce нет без доступа администратора.
Проблема старого tinymce.
Более того, файл можно загрузить куда угодно.
Багу минимум 4 года. Писал в ЛС пикусову в 14 году с полной инструкцией как его эксплуатировать, увы, ответа не последовало...Демо сайт поднимется, он восстанавливается по крону каждые N часов.
Дропнули БД два раза (были разные пароли, логины и названия БД). Сайт поднимается, БД, похоже, нет.
Данная уязвимость позволяет администратору, имеющему доступ только к загрузке файлов, получить полный доступ к сайту. Нужно переименовать в "Повышение привилегий".