Kode Kerentanan PayPal Eksekusi jauh yg ditunjukkan oleh Hacker | Ini Blog ku - Hacking News
Ini Blog Ku - Hacking News

Apr 29, 2015

Kode Kerentanan PayPal Eksekusi jauh yg ditunjukkan oleh Hacker

Sebuah remote kerentanan eksekusi kode kritis telah dilaporkan dalam e-commerce global PayPal bisnis eBay yang dimiliki yang bisa dieksploitasi oleh penyerang untuk mengeksekusi kode arbitrary Pemasaran online layanan web-aplikasi server PayPal.

Eksekusi kode cacat jauh, ditemukan oleh seorang peneliti keamanan independen, Milan A Solanki, telah dinilai kritis oleh Lab Kerentanan dengan jumlah CVSS 9,3 dan mempengaruhi pemasaran layanan online web-aplikasi PayPal.

Kerentanan berada di Java Debug Wire Protocol (JDWP) layanan online marketing web-server PayPal.

Eksploitasi sukses kerentanan PayPal dapat mengakibatkan eksekusi tidak sah kode tertentu sistem terhadap sistem ditargetkan untuk benar-benar kompromi web server perusahaan, tanpa hak atau interaksi pengguna.

JDWP adalah protokol yang digunakan untuk komunikasi antara debugger dan mesin virtual Java yang debugs. Ini adalah salah satu lapisan dari Java Platform Debugger Arsitektur (JPDA).

Namun, JDWP tidak menggunakan otentikasi apapun, tapi bisa disalahgunakan oleh hacker untuk mengeksekusi kode arbitrary jarak jauh ke server Web yang terkena.

Solanki juga memberikan bukti-of-konsep video ke menunjukkan hack dalam tindakan. Dia menggunakan alat jdwp-shellifier dari Github untuk memindai situs pemasaran dan menemukan dibuka port 8000.



Membuka port 8000 membuatnya membuat sambungan ke layanan tanpa otentikasi yang memungkinkan dia untuk mengeksekusi nya kode server-side dengan hak akses root. Ini tidak lain hanyalah sebuah eksploitasi sukses dari eksekusi kode cacat jarak jauh

Artikel Terkait

0komentar:

Post a Comment