#dokuwiki #exploit #уязвимость
Мы не виноваты, это все Excel
В DokuWiki нашли уязвимость, или не уязвимость - еще не решили (это CVE-2018-15474). В рамках функционала администраторы DokuWiki могут выгружать список пользователей в виде CSV-файла. А любой пользователь с возможностью регистрации может ввести такие данные, которые в этом файле будут интерпретироваться как формула.
Страница, где все это происходит: http://www.example.com/doku.php?id=start&do=register
Тело POST-запроса в стандартном случае имеет такой формат: sectok=&do=register&save=1&login=login_parameter&fullname=fullname_parameter&email=email_address
И вот в параметре fullname недостаточная фильтрация пользовательского ввода и можно ввести формулу.
Например, формула =cmd|'/C calc'!A0 запустит calc.exe. Так что тут потенциально исполнение произвольного кода.
Интересность в том, что разработчики решили не исправлять проблему, так что вся ответственность за безопасность ложится на пользователей - администраторов DokuWiki в данном случае.
Мы не виноваты, это все Excel
В DokuWiki нашли уязвимость, или не уязвимость - еще не решили (это CVE-2018-15474). В рамках функционала администраторы DokuWiki могут выгружать список пользователей в виде CSV-файла. А любой пользователь с возможностью регистрации может ввести такие данные, которые в этом файле будут интерпретироваться как формула.
Страница, где все это происходит: http://www.example.com/doku.php?id=start&do=register
Тело POST-запроса в стандартном случае имеет такой формат: sectok=&do=register&save=1&login=login_parameter&fullname=fullname_parameter&email=email_address
И вот в параметре fullname недостаточная фильтрация пользовательского ввода и можно ввести формулу.
Например, формула =cmd|'/C calc'!A0 запустит calc.exe. Так что тут потенциально исполнение произвольного кода.
Интересность в том, что разработчики решили не исправлять проблему, так что вся ответственность за безопасность ложится на пользователей - администраторов DokuWiki в данном случае.