Suchfunktion
Erfahrenes Mitglied
Hi!
Da wir fuer einen unserer Webkunden eine "alte" Typo3-Version im Einsatz haben (3.8) und ich eben ueber einen exploit gestolpert bin, moechte ich ausprobieren, ob das ganze wirklich "so einfach" funktioniert. Dazu habe ich mir eine lokale Testumgebung aufgesetzt, welche dem Livebetrieb entspricht.
Nun zum Exploit:
"Angeblich" koennen Systembefehle ausgefuehrt werden, da eine .php-Datei fehlerhaft programmiert wurde. Da ich mich mit dem Explouit-Krams nicht auskenne, brauche ich dabei eure Hilfe.
Wie zu lesen ist, bekommt der Angreifer dann die PHP-User-Berechtigungen auf dem Zielsystem. Aber wie funktioniert sowas? Kloppt der Angreifer einfach nur seine Befehle in die URL-Parameter und gut ist?
Natuerlich schreien jetzt hier viele wieder, dass ich irgendein System angreifen will, aber mir geht es im Grunde nur darum, dass ich micht gut damit auskenne, womit ich arbeite. Das ist mein Motivationsgrund zu diesem Thread.
Vielleicht kann mir ja jemand erklaeren, wie genau der Angreifer vorgeht!?
Danke & Mfg
Suche
P.S.:
Mehr zu dem Exploit gibt es hier.
Da wir fuer einen unserer Webkunden eine "alte" Typo3-Version im Einsatz haben (3.8) und ich eben ueber einen exploit gestolpert bin, moechte ich ausprobieren, ob das ganze wirklich "so einfach" funktioniert. Dazu habe ich mir eine lokale Testumgebung aufgesetzt, welche dem Livebetrieb entspricht.
Nun zum Exploit:
"Angeblich" koennen Systembefehle ausgefuehrt werden, da eine .php-Datei fehlerhaft programmiert wurde. Da ich mich mit dem Explouit-Krams nicht auskenne, brauche ich dabei eure Hilfe.
The affected script resides in /typo3/sysext/rtehtmlarea/htmlarea/plugins/SpellChecker/spell-check-logic.php which calls the vulnerable script /typo3/sysext/rtehtmlarea/pi1/class.tx_rtehtmlarea_pi1.php.
It requires a GET parameter id with the pageid of an existing page.
When the POST parameter cmd is set to learn, the parameter userUid is
not validated and can be used by an attacker to inject code.
Here is the vulnerable code (line 208):
PHP:$AspellCommand = 'cat ' . $tmpFileName . ' | ' . $this->AspellDirectory . ' -a --mode=none' . $this->personalDictsArg . ' --lang=' . $this->dictionary . ' --encoding=' . $this->parserCharset . ' 2>&1'; print $AspellCommand . "\n"; print shell_exec($AspellCommand);
Wie zu lesen ist, bekommt der Angreifer dann die PHP-User-Berechtigungen auf dem Zielsystem. Aber wie funktioniert sowas? Kloppt der Angreifer einfach nur seine Befehle in die URL-Parameter und gut ist?
Natuerlich schreien jetzt hier viele wieder, dass ich irgendein System angreifen will, aber mir geht es im Grunde nur darum, dass ich micht gut damit auskenne, womit ich arbeite. Das ist mein Motivationsgrund zu diesem Thread.
Vielleicht kann mir ja jemand erklaeren, wie genau der Angreifer vorgeht!?
Danke & Mfg
Suche
P.S.:
Mehr zu dem Exploit gibt es hier.
Zuletzt bearbeitet: