26 ene 2014

Yahoo! soluciona vulnerabilidad crítica de explotación remota de código

El experto en seguridad Ebrahim Hegazy ha encontrado una vulnerabilidad grave en sitio web de Yahoo! que permite que un atacante ejecute comando remotos en el servidor.
Según el post del blog de Ebrahim, la vulnerabilidad reside en un subdominio chino del sitio web de Yahoo: http://tw.user.mall.yahoo.com/rating/list?sid=$Vulnerability

En es URL cualquier usuario remoto puede manipular el parámetro SID, que pasa el valor del parámetro a una función PHP eval() del lado del servidor. Si un atacante es capaz de inyectar el código PHP en la aplicación web, obliga el servidor a ejecutarlo. Ejemplos:

http://tw.user.mall.yahoo.com/rating/list?sid=${@print(system("dir"))}
http://tw.user.mall.yahoo.com/rating/list?sid=${@print(system("ps"))}

Ebrahim ha publicado un video con la PoC, ha reportado la vulnerabilidad y el equipo de Yahoo! ya la ha corregido.

Cristian de la Redacción de Segu-Info

Suscríbete a nuestro Boletín

0 Comments:

Publicar un comentario

Gracias por dejar un comentario en Segu-Info.

Gracias por comentar!