{
}
David Vieira – Kurz phát hiện lỗ hổng thực thi mã từ xa cho phép kẻ tấn công thực thi mã tùy ý trên máy chủ web của eBay .
Trong một đoạn video demo khai thác lỗ hổng RCE này trên trang web eBay, ông thay đổi hiển thị lên trang web bằng cách thay đổi url qua việc chèn các đoạn code.
Giải thích trên blog của mình , ông nhận thấy một URL trên eBay :
https://sea.ebay.com/search/?q=david&catidd=1
Bằng việc chèn các đoạn code để url trở thành.
https://sea.ebay.com/search/?q[0]=david&q[1]=sec{${phpinfo()}}&catidd=1
Video trình diễn :
Làm thế nào một tham số static GET có thể được chuyển đổi để chấp nhận như một giá trị mảng?
Theo hacker , nó có thể chỉ khi trang ‘ search’ đang nhận được giá trị tham số “q” sử dụng một vài hàm chức năng LOOP như ” foreach ()”. Có thể mã máy chủ là:
foreach($_GET[‘q’] as $data)
{
If $data is successfully able to bypass some input filter functions
{
eval(“execute thing here with $data”);
}
}
David đã báo lỗ hổng cho Đội An ninh Ebay và họ đã vá nó vào đầu tuần này .
Theo: the hacker news.
Kỹ thuật rất hay!
root;9877 đã viết:
Coder quá ngu
Đăng ký liền tay Nhận Ngay Bài Mới
Subscribe ngay
Cám ơn bạn đã đăng ký !
Lỗi đăng ký !
Add Comment