压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

雅虎緊急修復(fù)了可導(dǎo)致遠(yuǎn)程命令執(zhí)行的SQL注入漏洞

  最近,因存在嚴(yán)重的SQL漏洞,雅虎的網(wǎng)站遭到了侵入,受到了很大的的影響(注:該網(wǎng)站并不是yahoo主站,而是隸屬于yahoo的一個印度創(chuàng)意征集網(wǎng)站,詳情見文末)

  安全專家、滲透測試師Ebrahim Hegazy(來自的埃及的Zigoo),發(fā)現(xiàn)了這枚嚴(yán)重的SQL漏洞。漏洞允許攻擊者在root權(quán)限下執(zhí)行任意命令。

  據(jù)Hegazy在blog的發(fā)表的文章說,SQL漏洞存在于雅虎的一個網(wǎng)站中,網(wǎng)址是http://innovationjockeys.net/tictac_chk_req.php (截止到目前,該漏洞已經(jīng)被修復(fù),但是網(wǎng)址仍然是可以訪問的)

  任意遠(yuǎn)程用戶可以篡改上述URL中的“f_id”字符串,而這個字符串正存在注入點(diǎn)可以使攻擊者獲取到該網(wǎng)站的數(shù)據(jù)庫。(小編注:脫褲子啦快跑啊~~)

  在滲透的過程中,Hegazy發(fā)現(xiàn)用戶名和密碼(密碼是Base64加密的)(小編注:看到base64我也是醉了,這也叫加密?這不是編碼么。。。),然后他便解碼了管理員密碼并成功登陸上了網(wǎng)站管理界面。

  此外,SQL注入漏洞也任由攻擊者進(jìn)行了遠(yuǎn)程代碼執(zhí)行,同時,因?yàn)榉?wù)器使用了一個沒有打過補(bǔ)丁的內(nèi)核,所以Hegazy輕易獲取了root連接。(小編:雅虎你確定你的網(wǎng)站運(yùn)維真的不是對手派來的嘛?)

  進(jìn)入管理界面之后。。

  管理員界面允許他上傳一個文件到服務(wù)器上面,但是他發(fā)現(xiàn)當(dāng)他用“phpinifo()”函數(shù)上傳一個文件作為內(nèi)容之后,上傳的文件的后綴并不是“.php”而是“.xrds+xml”。

  但是在接下來的嘗試之中,他截?cái)嗔宋募蟼髡埱蟮臄?shù)據(jù)包,并且將“Content-Type” 改成了 “application/php”,從而成功觸發(fā)了php代碼,使之成功在服務(wù)器上面得以運(yùn)行。

  Hegazy于9月5日向雅虎安全團(tuán)隊(duì)報(bào)告了這個漏洞,而在一天之內(nèi)雅虎迅速修復(fù)了該漏洞。但是雅虎卻以該網(wǎng)站不在雅虎的漏洞報(bào)告范圍為由,并沒有給可憐的Hegazy任何報(bào)酬,連提也沒提。

 

 

上一篇:智能無懼挑戰(zhàn) 山石網(wǎng)科轟動RSA2015

下一篇:信息安全行業(yè)將進(jìn)爆發(fā)期 計(jì)算機(jī)病毒感染率上升