Skip to content
New issue

Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.

By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.

Already on GitHub? Sign in to your account

[ ! ! ! SECURITY ! ! ! ] Критическая уязвимость [ ! ! ! SECURITY ! ! ! ] #167

Open
ghost opened this issue May 23, 2019 · 5 comments

Comments

@ghost
Copy link

ghost commented May 23, 2019

Обнаружена критическая уязвимость. Через файловый менеджер можно загрузить файл PHP и запустить его. Для демонстрации был удалён демо‐сайт, посмотрим, поднимется ли он. Если да, будем экспериментировать дальше. Если нет — чините сайт!

  1. Загрузите файл example.php
  2. Зайдите на /files/uploads/example.php и код будет исполнен.
@osben
Copy link
Contributor

osben commented May 23, 2019

Стоп, что бы залить експлоид, нужен как минимум доступ в админку. Думаю из заголовка уже можно убирать гнаки восклицания.
п.с. данный баг уже был на форуме.

@kvalood
Copy link
Contributor

kvalood commented May 23, 2019

Проблема старого tinymce.
Более того, файл можно загрузить куда угодно.
Багу минимум 4 года. Писал в ЛС пикусову в 14 году с полной инструкцией как его эксплуатировать, увы, ответа не последовало...

Демо сайт поднимется, он восстанавливается по крону каждые N часов.

@pikusov
Copy link
Owner

pikusov commented May 23, 2019

Спасибо, что уведомляете меня об уязвимостях.
Нет никакого повода доверять tinymce, как и любому редактору с возможностью загрузки файлов. Именно поэтому в simpla используется base auth от сервера, так что доступа к функциям tinymce нет без доступа администратора.

@ghost
Copy link
Author

ghost commented May 24, 2019

Проблема старого tinymce.
Более того, файл можно загрузить куда угодно.
Багу минимум 4 года. Писал в ЛС пикусову в 14 году с полной инструкцией как его эксплуатировать, увы, ответа не последовало...

Демо сайт поднимется, он восстанавливается по крону каждые N часов.

Дропнули БД два раза (были разные пароли, логины и названия БД). Сайт поднимается, БД, похоже, нет.

@ghost
Copy link

ghost commented May 21, 2020

Данная уязвимость позволяет администратору, имеющему доступ только к загрузке файлов, получить полный доступ к сайту. Нужно переименовать в "Повышение привилегий".

Sign up for free to join this conversation on GitHub. Already have an account? Sign in to comment
Labels
None yet
Projects
None yet
Development

No branches or pull requests

4 participants
@pikusov @osben @kvalood and others