DiepNV88
VIP Members
-
24/09/2013
-
369
-
1.552 bài viết
Hacker chứng minh lỗ hổng 'Remote Code Execution' trên website Ebay.
Một nhà nghiên cứu bảo mật người Đức đã chứng minh một lỗ hổng nghiêm trọng trên trang web Ebay , cửa hàng trực tuyến lớn nhất thế giới.
David Vieira - Kurz phát hiện lỗ hổng thực thi mã từ xa cho phép kẻ tấn công thực thi mã tùy ý trên máy chủ web của eBay .
Trong một đoạn video demo khai thác lỗ hổng RCE này trên trang web eBay, ông thay đổi hiển thị lên trang web bằng cách thay đổi url qua việc chèn các đoạn code.
Giải thích trên blog của mình , ông nhận thấy một URL trên eBay :
https://sea.ebay.com/search/?q=david&catidd=1
Bằng việc chèn các đoạn code để url trở thành.
https://sea.ebay.com/search/?q[0]=david&q[1]=sec{${phpinfo()}}&catidd=1
Video trình diễn :
[video=youtube;ZpuLbdSiRGc]http://www.youtube.com/watch?feature=player_embedded&v=ZpuLbdSiRGc[/video]
Làm thế nào một tham số static GET có thể được chuyển đổi để chấp nhận như một giá trị mảng?
Theo hacker , nó có thể chỉ khi trang ' search' đang nhận được giá trị tham số “q” sử dụng một vài hàm chức năng LOOP như " foreach ()". Có thể mã máy chủ là:
foreach($_GET['q'] as $data)
{
If $data is successfully able to bypass some input filter functions
{
eval("execute thing here with $data");
}
}
David đã báo lỗ hổng cho Đội An ninh Ebay và họ đã vá nó vào đầu tuần này .
Theo: the hacker news.

David Vieira - Kurz phát hiện lỗ hổng thực thi mã từ xa cho phép kẻ tấn công thực thi mã tùy ý trên máy chủ web của eBay .
Trong một đoạn video demo khai thác lỗ hổng RCE này trên trang web eBay, ông thay đổi hiển thị lên trang web bằng cách thay đổi url qua việc chèn các đoạn code.
Giải thích trên blog của mình , ông nhận thấy một URL trên eBay :
https://sea.ebay.com/search/?q=david&catidd=1
Bằng việc chèn các đoạn code để url trở thành.
https://sea.ebay.com/search/?q[0]=david&q[1]=sec{${phpinfo()}}&catidd=1
Video trình diễn :
[video=youtube;ZpuLbdSiRGc]http://www.youtube.com/watch?feature=player_embedded&v=ZpuLbdSiRGc[/video]
Làm thế nào một tham số static GET có thể được chuyển đổi để chấp nhận như một giá trị mảng?


Theo hacker , nó có thể chỉ khi trang ' search' đang nhận được giá trị tham số “q” sử dụng một vài hàm chức năng LOOP như " foreach ()". Có thể mã máy chủ là:
foreach($_GET['q'] as $data)
{
If $data is successfully able to bypass some input filter functions
{
eval("execute thing here with $data");
}
}
David đã báo lỗ hổng cho Đội An ninh Ebay và họ đã vá nó vào đầu tuần này .
Theo: the hacker news.
Chỉnh sửa lần cuối bởi người điều hành: