PayPal站点的远程代码执行漏洞演示【附视频】

技术 作者:HackerEye 2015-04-30 10:26:06
PayPal1 eBay公司旗下的全球电子商务公司PayPal的一个严重的远程代码执行漏洞被报道了出来,黑客可以利用这个漏洞,从而可以在PayPal公司在线营销服务的Web应用服务器上执行任意的代码。 这个远程代码执行漏洞是由一个名为Milan A Solanki的独立安全研究员发现的。并且这个漏洞的威胁等级被漏洞实验室的通用漏洞评分系统(CVSS)评分为9.3,并且已经严重影响了PayPal公司在线营销服务的Web应用服务器了。 这个漏洞驻留在PayPal公司在线营销服务的Web服务器中的Java Debug Wire Protocol(JDWP)协议里面。 一旦成功地利用了PayPal公司的这个漏洞,那么有可能导致系统的特定代码会在未经授权的情况下被执行,从而对目标系统进行攻击。然后黑客便可以在不需要任何特殊权限或者用户交互的情况下攻下整个公司的Web服务器了。 JDWP是一个协议,这个协议是在调试器与Java虚拟机之间进行调试通信时使用的。它是Java平台调试器架构(JPDA)的其中一层。 然而,JDWP并没有使用任何的身份验证机制,从而黑客们可以随意使用它来在受感染的Web服务器上执行任意的远程代码。 Solanki提供了一个视频来证明他的这个观点,视频演示了攻击的步骤。他使用了Github中的jdwp-shellifier工具 来扫描在线营销站点,并且发现了一个开放的8000端口。

这个开放的8000端口可以让他在没有经过任何身份验证的情况下与服务器建立一个稳定的连接,还可以允许他以最高权限来执行他的服务器端代码。毫无疑问,这是一次远程代码执行漏洞的成功利用。 Solanki将这个漏洞报告给了Paypal的开发团队,该团队在收到了这个安全研究员关于漏洞的详细报告之后,没有任何时间上的迟疑便立马在四天之内修复了这个漏洞。

关注公众号:拾黑(shiheibook)了解更多

[广告]赞助链接:

四季很好,只要有你,文娱排行榜:https://www.yaopaiming.com/
让资讯触达的更精准有趣:https://www.0xu.cn/

公众号 关注网络尖刀微信公众号
随时掌握互联网精彩
赞助链接