Загрузка...

Vulnerability in remote access software

Thread in Web vulnerabilities created by Dionis Jul 26, 2023. (bumped Jul 27, 2023) 999 views

  1. Dionis
    Dionis Topic starter Jul 26, 2023 Banned 2563 Feb 12, 2023
    Всех приветствую, сегодня хочу разобрать уязвимость CVE-2019-17662 в ПО для удаленного доступа ThinVnc.

    Уязвимость позволяет в обход аутентификации получить полный контроль над компьютером.

    Само ПО: https://sourceforge.net/projects/thinvnc/

    Давайте разберемся, как работает это программное обеспечение.
    При запуске ПО поднимает http сервер, создавая конфигурационный файл, на директорию выше чем находится сам лаучер. Т.е сам exe находится в папке control, а если мы перейдем выше в директорию, например в cmd командой "cd .." мы перейдем в директорию с конфигурационным файлом.


    Мы имеем дело с уязвимостью класса LFI.

    LFI — это возможность использования и выполнения локальных файлов на серверной стороне. Уязвимость позволяет удаленному пользователю получить доступ с помощью специально сформированного запроса к серверу.

    [IMG]

    Имя файла: ThinVnc.ini.
    Сама уязвимость заключается в том, на поднятом сервере отсутствует распределение прав доступа на файлы, а значит мы можем обратиться к файлу без аутентификации, просто GET запросом.
    Для теста, найдем какую нибудь машину в shodan, по запросу thinvnc.


    [IMG]

    Возьмем эту машину для примера, открываем ссылку в браузере.
    Видим, что у нас требуют логин и пароль.


    [IMG]

    Откроем линукс терминал, и с помощью curl, отправим запрос на чтение файла ThinVnc.ini


    Code
    curl -X 'GET' "http://IP:PORT/random/\../\../ThinVnc.ini"



    [IMG]

    Как видим, мы успешно прочитали конфигурационный файл, где содержатся логин и пароль для доступа, сбрутить которые было бы наверняка сложно.

    Кто не понял, что мы сделали, мы перешли в директорию на верх, предварительно перейдя в несуществующую директорию вниз.
    Попробуем авторизоваться.


    [IMG]

    Мы получили доступ к ПК, с панелью какого-то мобильного оператора :da: :da: :da: .

    Искать такие устройства можно либо при помощи поисковиков типа shodan/zoomeye.

    Или сканировать сеть, мониторя IP, которые в ответе возвращают строку "thinvnc".
     
  2. Идол
    Идол Jul 26, 2023 Будь добрее к окружающим 3197 Apr 24, 2019
    Давай, вслед за французской аэс еще и оператора накроем. Хакер мля
     
  3. a911
    a911 Jul 26, 2023 Продам рекламу в профиле lolz.live/threads/2604681 51,575 May 30, 2018
    это ты можешь взломать мой пк и поиграть за меня в танки?
     
    1. Dionis Topic starter
  4. зайцевПлюсОдин
    О шодан это поисковик через который можно искать устройства всякие, типа женские вибраторы и в итоге удаленно управлять ими. Прикольная шняга :wut: на оператора похуй, лучше женские вибраторы , чтобы врубать максимальную скорость. Еще прикольно смотреть за домашними питомцами рандомных людей.
     
    1. Dionis Topic starter
    2. зайцевПлюсОдин
      Dionis, пхахаха статья прикольная. Как то у меня с шоданом до этого не очень получилось, по твоей статье потом попробую че нибудь.
  5. ЯБылНоКем
    ЯБылНоКем Jul 26, 2023 готовьте трон для короля:smile_beach:
    Я нихуя не понял, но я и не читал. Я уверен, что ликвидатор хуйни писать не будет, так что годно:vinny:
     
  6. Jadovran
    Jadovran Jul 26, 2023 SPOTLIGHT ON ME LIKE IT'S SUNNY ALL DAY. 1031 Dec 1, 2016
    и как пользователю этого говноПО это фиксить? выглядит вообще как позор
     
    1. Dionis Topic starter
      Jadovran, как вариант заблокировать запрос вплане валидацию в php
  7. egerefds
    egerefds Jul 26, 2023 Banned 27 Dec 1, 2018
    а че такое thinvnc? кроме tigervnc больше незнаю
     
    1. Dionis Topic starter
      egerefds, одна из реализаций vnc...
  8. Aceria7
    Aceria7 Jul 16, 2024 0 Feb 4, 2022
    а майнеры закинуть можно?
     
  9. beta
    beta Jul 26, 2024 475 Jan 6, 2019
    Под винду есть команды?
     
  10. EESTI
    EESTI Aug 16, 2024 Лучшая накрутка --> https://lolz.guru/threads/7558453/ 8272 Apr 20, 2022
    бойтесь пендосы
     
Loading...
Top