ياهو يقوم بإصلاح ثغرة حرجة في تنفيذ الأوامر عن بعد
الأمن السيبراني الخبراء والاختراق اختبار، وقد وجدت إبراهيم حجازى ثغرة خطيرة في موقع ياهو أن يسمح للمهاجمين عن بعد لتنفيذ أية أوامر على الملقم البعيد أي ضعف تنفيذ الأوامر.
وفقا لإبراهيم بلوق وظيفة، يوجد ضعف في subdomin الصينية من موقع ياهو http://tw.user.mall.yahoo.com/rating/list؟sid أي ثغرة أمنية = $
يمكن لأي مستخدم عن بعد التلاعب المدخلات إلى المعلمة SID في URL أعلاه، الذي يمر قيمة المعلمة إلى وحدة التقييم () وظيفة PHP على نهاية الخدمة.
إذا مهاجم قادر على حقن شفرة PHP في تطبيق ويب هذا، فإنه يفرض على الخادم لتنفيذ ذلك، ولكن هذه الطريقة محدودة فقط من ما هو PHP قادر.
في POC فيديو كان قد تظاهر عدد قليل من حمولات بنجاح:
وفقا لإبراهيم بلوق وظيفة، يوجد ضعف في subdomin الصينية من موقع ياهو http://tw.user.mall.yahoo.com/rating/list؟sid أي ثغرة أمنية = $
يمكن لأي مستخدم عن بعد التلاعب المدخلات إلى المعلمة SID في URL أعلاه، الذي يمر قيمة المعلمة إلى وحدة التقييم () وظيفة PHP على نهاية الخدمة.
إذا مهاجم قادر على حقن شفرة PHP في تطبيق ويب هذا، فإنه يفرض على الخادم لتنفيذ ذلك، ولكن هذه الطريقة محدودة فقط من ما هو PHP قادر.
في POC فيديو كان قد تظاهر عدد قليل من حمولات بنجاح:
المثال 1: http://tw.user.mall.yahoo.com/rating/list?sid=${@print(system(“dir”))}
مثال 2: http://tw.user.mall.yahoo.com/rating/list?sid=${@print(system(“ps”))}
في الأسبوع الماضي، وأفاد الخلل لفريق الأمن ياهو وأيضا بلاغا لهم أكثر تهديدا. حقيقة مثيرة للاهتمام، وياهو وإصلاح الخلل في غضون يوم بعد أن ذكرت.
كان نواة الخادم قديمة مع "امتياز Esclation المحلي" الضعف، والمعروف جيدا وهو ما يعني للمهاجمين مع مثل الضعف يمكن الحصول ROOT ACCESS إلى الخادم!!
فقط منذ بضعة أيام، قد دفع أيضا إلى الفيسبوك أكبر باونتي علة على الإطلاق من 33500 $ إلى الباحث الأمني البرازيلي لاكتشاف والإبلاغ عن ضعف تنفيذ التعليمات البرمجية عن بعد الحرجة، والتي يحتمل أن يسمح السيطرة الكاملة على الخادم.