szukaj

26.01.2014 | 21:59

avatar

Adam Haertle

Zdalne wykonanie kodu na serwerze Yahoo

Kilka dni temu opisywaliśmy przykład Facebooka, a dzisiaj egipski badacz ogłosił, że odkrył możliwość wykonania dowolnego polecenia na jednym z serwerów Yahoo. Błąd wyglądał bardzo ciekawie. Wystarczyło przesłać do serwera żądanie

http://tw.user.mall.yahoo.com/rating/list?sid=${@print(system(“ls”))}

by otrzymać w odpowiedzi listę plików. Co prawda początkowo metoda uniemożliwiała przesłanie znaku spacji (kodowanie nie pomagało), ale okazało się, że wystarczy przesłać polecenie np. w zmiennej HTTP_USER_AGENT:

http://tw.user.mall.yahoo.com/rating/list?sid=${@print(system($_SERVER['HTTP_USER_AGENT']))}

Jako dodatkowy bonus według badacza serwer, do którego uzyskał dostęp, miał starą wersję kernela, podatnego na błąd umożliwiający podniesienie uprawnień użytkownika. Yahoo już po dobie od zgłoszenia usunęło problem. Obecnie badacz czeka na obiecany kontakt od firmy, która obsługuje program Bug Bounty. Ciekawe, czy Yahoo dorówna wypłacie, którą obiecał Facebook za podobne odkrycie. Poniżej demonstracja działania błędu.

Kliknij tutaj, aby wyświetlić treść z www.youtube.com.

Powrót

Komentarze

  • avatar
    2014.01.26 22:08 Piotr

    Za błąd w resecie hasła, yahoo zapłaciło tylko 3400$, rce w subdomenach wartę 1,5k~

    Odpowiedz
  • avatar
    2014.01.26 22:45 Adam Dobrawy

    Hmmm…Payload i warunki mocno podobne do ostatniej luki z eBay, gdyby ktoś się zastanawiał jak to działa…

    Odpowiedz

Zostaw odpowiedź

Jeśli chcesz zwrócić uwagę na literówkę lub inny błąd techniczny, zapraszamy do formularza kontaktowego. Reagujemy równie szybko.

Zdalne wykonanie kodu na serwerze Yahoo

Komentarze