Quali informazioni sensibili possono essere trapelate nel file di scambio di Vim?

14

Spesso accade che quando carica in massa i file da qualche parte, l'autore dimentica che alcuni dei file sono aperti da Vim e carica anche i loro file di scambio. Può questa perdita alcune informazioni sensibili, forse sulla macchina o sulla rete dell'autore?

    
posta Petr Pudlák 21.08.2014 - 14:48
fonte

2 risposte

9

Il file swap vim contiene il nome utente dell'autore, il nome macchina del computer su cui vim è in esecuzione e alcune parti del file modificato.

Personalmente non mi interessa se qualcuno potrebbe leggere il mio nome di macchina o il nome utente. Ma penso che la parte cattiva sia la parte "parti del file modificato":

Durante la modifica di un file di configurazione del database, è possibile che le credenziali vengano perse. La maggior parte dei sistemi memorizza questo tipo di dati in file protetti e proibisce la visualizzazione di questi file, ad es. da regole nel .htaccess o usando un file php (vuoto dopo l'interpretazione). Ma non ho mai visto una regola per es. 'config.php.swp', né l'interprete php (o qualsiasi altro) può aiutare qui. Quindi questo file sarebbe visibile in chiaro dall'utente. Ciò potrebbe avere conseguenze.

Un esempio: Wordpress può fare gli aggiornamenti in due modi: o si consente l'accesso in scrittura al server web nelle sue cartelle o si esegue un login ftp per il proprio spazio web. In questo modo Wordpress può aggiornarsi su ftp. Wordpress salva questo accesso ftp nel database e le credenziali db si trovano in un file chiamato wp-config.php.

Nel peggiore dei casi qualcuno potrebbe vedere wp-config.php.swp ottenere l'accesso al proprio database e infine ottenere l'accesso completo a ftp all'istanza di wordpress, solo perché qualcuno ha dimenticato di uscire da vim correttamente o sta lavorando su questi file in base alle modifiche.

    
risposta data 22.08.2014 - 08:54
fonte
2

Download di file .swp

C:\Users\user\Desktop\stuff\image-resize>curl http://mydomain/.smtp_config
    .php.swp -o .smtp_config.php.swp
      % Total    % Received % Xferd  Average Speed   Time    Time     Time  Cur
    rent
                                     Dload  Upload   Total   Spent    Left  Spe
    ed
      0     0    0     0    0     0      0      0 --:--:-- --:--:-- --:--:--
    100 12288    0 12288    0     0   387k      0 --:--:-- --:--:-- --:--:--  3
    87k

Decodifica

C:\Users\user\Desktop\stuff\image-resize>vim -r .smtp_config.php.swp  -c ":
w swpout.php" -c ":q!"

ottenendo

  C:\Users\user\Desktop\stuff\image-resize>cat swpout.php
    <?php

    $config = array(
       "uname"=>"uname",
       "pass"=>"pass",
       "host"=>"hostname",
       "port"=>"57"
    );

L'attaccante può scaricare file senza estensione php (configurazione normale di php / appache) e decodificarlo.

    
risposta data 25.08.2014 - 09:12
fonte

Leggi altre domande sui tag