¿Qué información confidencial se puede filtrar en un archivo de intercambio de Vim?

15

A menudo ocurre que cuando se cargan archivos de forma masiva en alguna parte, el autor se olvida de que algunos de ellos se abren con Vim y sube sus archivos de intercambio también. ¿Puede esto filtrar información confidencial, tal vez sobre la máquina o la red del autor?

    
pregunta Petr Pudlák 21.08.2014 - 14:48
fuente

2 respuestas

9

El archivo de intercambio vim contiene el nombre de usuario del autor, el nombre de la máquina de la computadora donde se ejecuta vim y algunas partes del archivo editado.

Personalmente no me importaría si alguien pudiera leer mi nombre de máquina o nombre de usuario. Pero creo que la parte mala es la parte "partes del archivo editado":

Al editar un archivo de configuración de la base de datos, podría perder sus credenciales. La mayoría de los sistemas almacenan este tipo de datos en archivos protegidos y prohíben la visualización de estos archivos, por ejemplo. por reglas en el .htaccess o usando un archivo php (vacío después de la interpretación). Pero nunca he visto una regla para, por ejemplo, El archivo 'config.php.swp' tampoco lo ayudará el intérprete php (o cualquier otro) aquí. Así que este archivo sería visible en texto sin formato por el usuario. Eso puede tener consecuencias.

Un ejemplo: Wordpress puede hacer actualizaciones de dos maneras: o permite el acceso de escritura al servidor web en sus carpetas o le da un inicio de sesión ftp para su propio espacio web. De esta manera WordPress puede actualizarse sobre ftp. Wordpress guarda este inicio de sesión de ftp en la base de datos, y las credenciales de la base de datos están en un archivo llamado wp-config.php.

En el peor de los casos, alguien podría ver wp-config.php.swp obtener acceso a su base de datos y finalmente obtener acceso ftp completo a la instancia de wordpress, solo porque alguien olvidó salir de vim correctamente o está trabajando en estos archivos por cambio.

    
respondido por el Tokk 22.08.2014 - 08:54
fuente
2

Descargando archivo .swp

C:\Users\user\Desktop\stuff\image-resize>curl http://mydomain/.smtp_config
    .php.swp -o .smtp_config.php.swp
      % Total    % Received % Xferd  Average Speed   Time    Time     Time  Cur
    rent
                                     Dload  Upload   Total   Spent    Left  Spe
    ed
      0     0    0     0    0     0      0      0 --:--:-- --:--:-- --:--:--
    100 12288    0 12288    0     0   387k      0 --:--:-- --:--:-- --:--:--  3
    87k

Decodificación

C:\Users\user\Desktop\stuff\image-resize>vim -r .smtp_config.php.swp  -c ":
w swpout.php" -c ":q!"

obteniendo

  C:\Users\user\Desktop\stuff\image-resize>cat swpout.php
    <?php

    $config = array(
       "uname"=>"uname",
       "pass"=>"pass",
       "host"=>"hostname",
       "port"=>"57"
    );

El atacante puede descargar archivos sin la extensión php (configuración normal de php / appache) y decodificarlo.

    
respondido por el ebola virus 25.08.2014 - 09:12
fuente

Lea otras preguntas en las etiquetas