Dies ist das Archiv zu der Kategorie 'Allgemein'.

Kodeo Admin UI full privilege escalation

Abgelegt unter Allgemein am 10.12.2022

Kodeo Admin UI prior to version 1.1.9.2 is vulnerable to

In classes/class-admin-ui.php on line 511 the public function kaui_notice_dismissed gives a potential attacker full control by modifying cookie values (either his own or get an admin to login).


public function kaui_notice_dismissed() {
if( !empty( $_POST['id'] ) ) {
$notice_id = $_POST['id'];
if( !empty( $_COOKIE['kaui_dismissed_notices'] ) ) {
$dismissed_notices_cookie = json_decode( stripslashes( $_COOKIE['kaui_dismissed_notices'] ), true );
} else {
$dismissed_notices_cookie = array();
}
$dismissed_notices_cookie[] = $notice_id;
$dismissed_notices_cookie = json_encode( $dismissed_notices_cookie );
setcookie( 'kaui_dismissed_notices', $dismissed_notices_cookie );
wp_send_json_success();
}
wp_send_json_error();
}

One potential exploit in this WordPress plugin is that the $_COOKIE[‚kaui_dismissed_notices‘] variable is not being properly sanitized or validated before it is used.
This could allow an attacker to submit arbitrary input through the kaui_dismissed_notices cookie, which could potentially be used to perform an SQL injection, remote code execution or other types of malicious activity.
To exploit this vulnerability, an attacker could submit any code to get executed serverside or on client side.
This could result in data loss or other forms of damage.

To mitigate this issue, the code should validate and sanitize the kaui_dismissed_notices input before using it.
Can be done using the wp_kses() function to strip out any potentially dangerous HTML or script tags, or by using a whitelist of allowed values for the kaui_dismissed_notices parameter.

Additionally, the code should check the value of $_COOKIE[‚kaui_dismissed_notices‘] to ensure that it is not empty or null before using it.


Bei apt-get upgrade unterbrochen, .dat is locked by another process

Abgelegt unter Allgemein, Debian am 29.11.2017

Leider ist man als Telekom-Kunde ja viel Schmerzen gewohnt, und so kommt es auch öfters vor, daß einem die SSH-Sitzung wegstirbt.

Wenn dann nach einem erneuten Login mit apt-get upgrade nochmal versucht wird, den Aktualisierungsprozeß abzuschließen, erhält man oft:
debconf: DbDriver "passwords" warning: /var/cache/debconf/passwords.dat is locked by another process: Die Ressource ist zur Zeit nicht verfügbar
debconf: DbDriver "templatedb": /var/cache/debconf/templates.dat is locked by another process: Die Ressource ist zur Zeit nicht verfügbar

Ja, viele schreiben dann, man soll einfach dpkg –configure -a machen, und gut ist.
Oder erneut apt-get update && apt-get upgrade.

Ja, was aber tun, wenn das nichts wird?

Die Fehlermeldung ist ja eigentlich auch eindeutig: es gibt noch einen Prozeß, der die Datei gelockt hat.
Daher getrost die ganzen Pseudo-Profis ignorieren, und mit:
ps faxuww
erhält man schön strukturiert aufgelistet, was so alles an Prozessen läuft.
Da sucht man sich dann die letzte SSH-Sitzung, die zwar weg ist aber leider noch immer läuft.
Vorne dran steht die Prozess-ID, welche wir dann mit kill xxxx abschiessen.
Das {xxxx} bitte durch die eigene ID ersetzen.
Wichtig ist auch, den richtigen Prozess zu killen, d.h. nicht die einzelnen Prozesse des Updates, sondern den Mutterprozess.

Und schon klappts auch mit apt-get upgrade wieder 😉


DMOZ ist tot – es lebe DMOZ?

Abgelegt unter Allgemein, Vermutungen am 18.09.2017

Ja, leider hat AOL im Februar beschlossen, das Open Directory Project (wohl besser bekannt als DMOZ) sterben zu lassen.
Muß ja sehr viel Geld gekostet haben…

Es gibt aber einen Nachfolger:
dmoztools.net

Und da ist der gesamte Bestand wohl auch mit übernommen worden.
Technisch sicherlich keine Herausforderung, gab ja genügend andere Klone davon.
Aber mal sehen, wie sich das neue Verzeichnis da so schlägt 😉



blog powered by wordpress
Design by Office and IT - Business Solutions
Optimiert durch suchmaschinen-freundlich