New issue
Have a question about this project? Sign up for a free GitHub account to open an issue and contact its maintainers and the community.
By clicking “Sign up for GitHub”, you agree to our terms of service and privacy statement. We’ll occasionally send you account related emails.
Already on GitHub? Sign in to your account
Arbitrary file upload & RCE #87
Comments
|
CVEs en lien avec les vulns cités plus haut : https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-27513 |
|
L'audit de votre appli à été fait dans le cadre d'un audit de pré-integration, je tiens a votre disposition le rapport du dit audit. Je tiens également à préciser, que j'ai moi même contacté l'ensemble des entreprises qui avaient éxposé l'application sur le web à J-7 pour limiter l'impact des possibles exploitations (le context actuel étant déjà tendu, il n'était pas question de fragiliser des infrastructures, etant donné la nature de l'appli, les serveurs auraient put être des points de pivot vers les LAN et le risque était trop grand pour permettre une full disclosure à Day0). |
|
Bonjour, |
|
Bonjour, Merci pour le mail de contact, je viens de vous envoyer le reste des exploitations par ce biais. Je vous remercie par avance pour les correctifs et de me prévenir lorsque ces derniers seront prêts :) . (et au besoin, le mail vous a été envoyé à partir de mon adresse mail pro' , vous pouvez me contacter par ce biais pour toutes questions relatives au sujet) Ariane. |
|
Nice. |
Bonjour,
En testant la version 5.3-10, je me suis rendu compte qu'il était possible d'uploader n'importe quel type de file en bypassant le filtre userside dans le module admin_ITSM, j'ai pu ainsi uploader un shell PHP en le nomant machin.xml.php via interception et modification de la requête.
Une demande d'enregistrement MITRE a été faite incluant le brut-force de session_ID, ce qui donne un RCE non authentifié sur la version 5.3-10 (je sais que vous avez chiffré les sessions_ID en MD5 dans un commit pour la futur version, j'ai bien peur que cela ne serve pas a grand chose, il suffit de chiffrer les sessions_ID également dans le brut-force :( ).
Je vous encourage à inclure des modalités de sécurités dans le projet github ou une addresse de contact sur le site, parce que devoir mettre ca ici c'est un poil risky mais il n'y a pas vraiment le choix.
The text was updated successfully, but these errors were encountered: