Сегодня была обнаружена дыра в популярном продукте spyanywere, который используется для удаленного контроля и администрирования компьютера на основе Windows OS, используя http протокол. Проблема связанна с установлением подлинности сессии, при неправильном задании входных данных. В процессе заполнения формы для входа в систему, используются переменные "loginpass", "redirect" и "submit", функции pass, например используя нижеследующий URL:

http://targethost:port/pass?loginpass=*** INSERT PASSWORD HERE***&redirect=
0%2F&Submit=Login

Где пароль пересылается в виде plaintext. Если переменные "redirect" и "submit" предопределить, то при установлении подлинности используется одна переменная, которую можно определить методом brute-force. 

Как оказалось, если в запросе вместо ***INSERT PASSWORD HERE***, поставить любой знак, например ".", система подтвердит пользователя как администратора, независимо от фактического пароля!

После этого можно делать с системой что угодно: запускать любые приложения, управлять файловой системой, перезагружать систему. По словам производителя продукта, данная ошибка будет исправлена в следующей версии 2.0, которая выйдет этим летом

  • Подпишись на наc в Telegram!

    Только важные новости и лучшие статьи

    Подписаться

  • Подписаться
    Уведомить о
    0 комментариев
    Межтекстовые Отзывы
    Посмотреть все комментарии