• XSS.stack #1 – первый литературный журнал от юзеров форума

Видео Roundcube WebMail CVE

pablito

HDD-drive
Пользователь
Регистрация
20.03.2020
Сообщения
43
Реакции
37
Видео о том, как я получил несанкционированный доступ с правами администратора!

Privilege Escalation Broken Authentification - CageFS.
Roudcube Webmail sSH - CVE
Cloudlinux устанавливается на сервер и CageFS создает для каждого пользователя собственную виртуальную файловую систему, изолированную от других пользователей и корневой ФС. Это позволяет ограничить доступ процессов одного пользователя к данным других пользователей и самому серверу.

But we easily ignore all this : [/usr/local/cpanel/base/3rdparty/roundcube/program/include/

 
🤔 а в чём уязвимость? в исходном коде Roundcube нет никаких важных данных.
 
Думаю, тут хотел показать уязвимость в том, что директория была закрыта, но он проник в её поддиректорию.
Это называется каким то подходом к организации фс(никак не вспомню как называется), и не является уязвимостью.


Код:
*ChatGPT называет это "частичный доступ", но есть еще какое то умное этому название)
Когда говорят о "частичном доступе" или "ограниченном доступе" в Linux, речь идет о ситуации, когда пользователю разрешен доступ к определенной поддиректории в файловой системе, но доступ к корневой директории или к другим директориям, находящимся на более высоком уровне иерархии, ограничен.

Подобная ситуация может возникнуть, когда администраторы настроили права доступа таким образом, чтобы разрешить доступ к определенным частям файловой системы, но ограничить доступ к другим частям. Например, пользователь может иметь доступ к домашней директории (/home/user), но не иметь доступа к корневой директории (/).

Этот подход часто используется для обеспечения безопасности и защиты конфиденциальной информации. Пользователи могут иметь доступ только к тем файлам и директориям, которые им необходимы для выполнения своих задач, что помогает предотвратить несанкционированный доступ к конфиденциальным данным или изменение системных файлов.

Ограниченный доступ может быть реализован с помощью управления правами доступа к файлам и директориям, такими как права владельца (owner), права группы (group) и права других пользователей (others). В результате определенные пользователи или группы пользователей могут иметь доступ только к определенным частям файловой системы, а другие части могут оставаться недоступными для них.
 
Последнее редактирование:
Думаю, тут хотел показать уязвимость в том, что директория была закрыта, но он проник в её поддиректорию.
она не была закрыта. "закрыта" - это чмод 700, а чмод 711 - директория "открыта", вход в неё разрешён, но запрещён листинг её содержимого.
если ты знаешь, что в директории test/ с чмодом 711 лежит директория asdf/ с чмодом 755, то ты сможешь зайти в test/asdf/. но если у директории test/ чмод 700, то ты не сможешь зайти в test/asdf/ даже несмотря на то, что у asdf/ чмод 755.
 


Напишите ответ...
  • Вставить:
Прикрепить файлы
Верх