Yahoo! soluciona vulnerabilidad crítica de explotación remota de código
El experto en seguridad Ebrahim Hegazy ha encontrado una vulnerabilidad grave en sitio web de Yahoo! que permite que un atacante ejecute comando remotos en el servidor.
Según el post del blog de Ebrahim, la vulnerabilidad reside en un subdominio chino del sitio web de Yahoo: http://tw.user.mall.yahoo.com/rating/list?sid=$Vulnerability
En es URL cualquier usuario remoto puede manipular el parámetro SID, que pasa el valor del parámetro a una función PHP eval() del lado del servidor. Si un atacante es capaz de inyectar el código PHP en la aplicación web, obliga el servidor a ejecutarlo. Ejemplos:
Ebrahim ha publicado un video con la PoC, ha reportado la vulnerabilidad y el equipo de Yahoo! ya la ha corregido.
Cristian de la Redacción de Segu-Info
Según el post del blog de Ebrahim, la vulnerabilidad reside en un subdominio chino del sitio web de Yahoo: http://tw.user.mall.yahoo.com/rating/list?sid=$Vulnerability
En es URL cualquier usuario remoto puede manipular el parámetro SID, que pasa el valor del parámetro a una función PHP eval() del lado del servidor. Si un atacante es capaz de inyectar el código PHP en la aplicación web, obliga el servidor a ejecutarlo. Ejemplos:
http://tw.user.mall.yahoo.com/rating/list?sid=${@print(system("dir"))}
http://tw.user.mall.yahoo.com/rating/list?sid=${@print(system("ps"))}
Cristian de la Redacción de Segu-Info
0 Comments:
Publicar un comentario
Gracias por dejar un comentario en Segu-Info.
Gracias por comentar!