Поиск  Пользователи  Правила 
Закрыть
Логин:
Пароль:
Забыли свой пароль?
Войти
 
Страницы: 1
RSS
Lanbilling, найдена уязвимость
 
Нашёл в нем 2 уязвимости в последних версиях:
1)Позволяет юзать инет сколько угодно находясь в минусовом балансе
2)Чтение любых локальных файлов доступных юзеру от которого запущен апач.

Писал на мыло саппорту но не отреагировали, можно ли с этого что то поиметь в плане предоставления информации о уязвимостях за вознаграждение?
 
Цитата
foster пишет:
можно ли с этого что то поиметь в плане предоставления информации о уязвимостях за вознаграждение?

А кто, по Вашему мнению, может Вам заплатить за подобную информацию? Интересно просто Ваше мнение. :)

Цитата
foster пишет:
2)Чтение любых локальных файлов доступных юзеру от которого запущен апач.

Тут, например, не совсем понятно место Ланбиллинга в уязвимости, о которой Вы говорите. Ну, допустим, что это так - какие именно файлы можно "читать"? .htaccess, допустим, закрыт от чтения стандартной конфигурацией Апача. ЧТО читать-то можно? Подбирать названия файлов? Результат подобной операции далеко не однозначен. В Ланбиллинге есть конфиги доступа к базе? Вполне возможно. Ну а если там прописан локалхост  что Вам это даст? Влить свой файл Вы вряд ли сможете. Ну - указанный Вами (якобы) безлимитный Интернет - наверное, интересен будет хомячкам. Предположим, что речь идет о Москве (и ближней подмоскве) - речь идет о 300-700 рублей в месяц. Вы хотите, чтобы пользователь Вам эти деньги платил? :) Довольно смешно.
 
Цитата
SOLDIER пишет:
А кто, по Вашему мнению, может Вам заплатить за подобную информацию? Интересно просто Ваше мнение.
Есть же люди которые тестируют ПО у них в оффисе? Чем проделаная мною работа отличается от их?

Цитата
SOLDIER пишет:
.htaccess, допустим, закрыт от чтения стандартной конфигурацией Апача.
Во первых .htaccess мне не помеха, во вторых как он может быть закрыт для чтения апачем? Если апач не сможет его прочитать то его содержимое, какое бы оно нибыло - совершенно бесполезно.

Цитата
SOLDIER пишет:
ЧТО читать-то можно? Подбирать названия файлов?
В моем случае у провайдера порт 3306 не фильтровался, что позволило зацепится под логином и паролем из конфига биллинга.

Цитата
SOLDIER пишет:
Вы хотите, чтобы пользователь Вам эти деньги платил?Довольно смешно.
Я ничего от них не хочу, повезет - что то полезного поимею от разработчиков а нет - забуду про дыры.

PS: Когда пытаешься получить доступ к удаленной машине важно использовать все возможные способы, и чтение файлов далеко не бесполезная вещь. ИМХО.
 
Цитата
foster пишет:
Есть же люди которые тестируют ПО у них в оффисе? Чем проделаная мною работа отличается от их?

Тем, что они за это получают зарплату, а Вы - нет. :) Что, впрочем, нисколько не умаляет Ваши заслуги.

Цитата
foster пишет:
Во первых .htaccess мне не помеха, во вторых как он может быть закрыт для чтения апачем? Если апач не сможет его прочитать то его содержимое, какое бы оно нибыло - совершенно бесполезно.

То, что он открыт для чтения Апача, не значит, что он его покажет посетителю сайта. :) Но если Вы утверждаете, что при наличии этой уязвимости доступны ВСЕ файлы для чтения - наверное, покажет. Вам виднее.

Цитата
foster пишет:
В моем случае у провайдера порт 3306 не фильтровался, что позволило зацепится под логином и паролем из конфига биллинга.

А что это конкретно дало? Возможность получить доступ к файловой системе? Возможность изменять настройки биллинга? Если да - дыра довольно серьезная - не могу не согласиться.

Цитата
foster пишет:
Я ничего от них не хочу, повезет - что то полезного поимею от разработчиков а нет - забуду про дыры.

Да вроде как есть довольно стандартная процедура. Разработчику сообщается о наличии уязвимости, и разработчику дается некое время на устранение уязвимости. После чего об уязвимости сообщается в широких кругах - например, в список рассылки BUGTRAQ (www.securityfocus.com). Но это уже на Ваше усмотрение. :) Собственно - можете попробовать связаться с ребятами из Позитив Технолоджиз - грубо говоря, "хозяевами" этого вот сайта. Может они Вам помогут - советом или содействием.
Но это так - мысли вслух. :)
 
Цитата
SOLDIER пишет:
А что это конкретно дало? Возможность получить доступ к файловой системе? Возможность изменять настройки биллинга? Если да - дыра довольно серьезная - не могу не согласиться.
Доступ к файловой системе есть.

Цитата
SOLDIER пишет:
Да вроде как есть довольно стандартная процедура. Разработчику сообщается о наличии уязвимости, и разработчику дается некое время на устранение уязвимости.
И все бы хорошо, если бы их саппорт не игнорировал моё письмо.
 
Цитата
foster пишет:
И все бы хорошо, если бы их саппорт не игнорировал моё письмо.

Ну - значит им наплевать на уязвимость в их ПО. :) Мне именно с Ланбиллингом работаь не приходилось, но с их непосредственными конкурентами - UTM (www.netup.ru) приходилось работать довольно плотно. Тех.поддержка там относительно вменяемая. :)
Страницы: 1
Читают тему