Ты и без меня наверняка знаешь, сколько полезной информации можно извлечь из трекера: от деталей внутреннего устройства инфраструктуры до исходных кодов приложений. Поэтому заполучить доступ к такой вещи, как багтрекер, в тестах на проникновение бывает крайне полезно. Сегодня я расскажу о двух уязвимостях в популярном багтрекере Mantis.

Конечно, до количества инсталляций Jira «Богомолу» далеко, но в рамках исследования скоупа мне нередко попадался этот продукт.

Получение привилегий администратора работает на версиях приложения 2.3.0 и ниже, а также ниже 1.3.0. Несмотря на то что обновления выходят с завидной регулярностью, на просторах интернета все еще огромное количество серверов, на которых установлены уязвимые ветки дистрибутива. Этому способствуют как отсутствие механизма автоматического обновления до актуальной версии (или хотя бы информация о ее наличии), так и лень администраторов — куда уж без нее. 🙂

Чтение локальных файлов, кстати, работает на всех версиях вплоть до последней (2.5.1). Ведь это не баг, это фича.

 

Тестовый стенд

Mantis написан на PHP и работает со всеми основными СУБД (MySQL, Microsoft SQL, PostgreSQL и так далее), так что развернуть тестовый стенд будет несложно. На всякий случай все же пробегусь по основным пунктам.

Чтобы не заморачиваться с громоздкими виртуалками, используем Docker. На коленке я накидал докер-файл для быстрого билда, который ты можешь скачать здесь. В консоли переходим в папку со скачанным файлом и выполняем

docker build -t mantis .

Используя переменные MYSQL_USER, MYSQL_PASS и HOST_DOMAIN, можно изменить имя пользователя MySQL, его пароль и имя виртуального хоста, по которому будет доступен наш стенд. Теперь запускаем сам контейнер:

docker run -dp 80:80 --name=mantisvh --hostname=mantisvh mantis

Далее в хост-файле можно указать соответствие IP-адреса докер-машины с виртуальным хостом, который можно было менять при билде. По умолчанию у меня прописано mantis.visualhack, поэтому файл принимает такой вид:

192.168.99.100 mantis.visualhack

Теперь самое время перейти по адресу http://mantis.visualhack и проверить работоспособность стенда.

Стенд работает. Приступаем к установке
Стенд работает. Приступаем к установке

Если все сделано правильно, то мы увидим страницу установки багтрекера. Пройдем этот процесс до конца — логин и пароль базы данных можешь найти в докер-файле.

Продолжение статьи доступно только подписчикам

Вариант 1. Оформи подписку на «Хакер», чтобы читать все статьи на сайте

Подписка позволит тебе в течение указанного срока читать ВСЕ платные материалы сайта, включая эту статью. Мы принимаем оплату банковскими картами, электронными деньгами и переводами со счетов мобильных операторов. Подробнее о подписке

Вариант 2. Купи одну статью

Заинтересовала статья, но нет возможности оплатить подписку? Тогда этот вариант для тебя! Обрати внимание: этот способ покупки доступен только для статей, опубликованных более двух месяцев назад.


Комментарии

Подпишитесь на ][, чтобы участвовать в обсуждении

Обсуждение этой статьи доступно только нашим подписчикам. Вы можете войти в свой аккаунт или зарегистрироваться и оплатить подписку, чтобы свободно участвовать в обсуждении.

Check Also

Google раскрыла детали уязвимостей в Chrome ОС, принесших нашедшему их эксперту $100 000

В 2015 году Google заявила, что выплатит $100 000 тому, кто продемонстрирует цепочку экспл…