Получить доступ к Pornhub?

в 6:56, , рубрики: php, pornhub, Блог компании ua-hosting.company, информационная безопасность, уязвимость PHP

Получить доступ к Pornhub?

Получить доступ к Pornhub? - 1

Проэксплуатировав уязвимости (в PHP), эксперты получили доступ к пользовательским данным крупнейшего «клубничного» сайта Pornhub. Две уязвимости (use-after-free уязвимости: CVE-2016-5771 и CVE-2016-5773) были обнаружены в PHP Русланом Хабаловым (Стажер Google Sofware), Дарио Вейсером (ИБ-эксперт), исследователем с ником @_cutz. Они нашли и продемонстрировали как работает RCE-уязвимость, обнаружили 0-day баги в PHP. С помощью этих уязвимостей исследователи выполнили код и получили полный доступ к базе данных Pornhub. Был получен доступ к файлу /etc/passwd, возможность произвольного запуска системных вызовов.

Получить доступ к Pornhub? - 2

Согласно заключению экспертов, уязвимость была найдена в алгоритме коллектора мусора PHP, данные могли удаленно эксплуатироваться в контексте функции unserialize. Сам процесс обнаружения и эксплуатации уязвимостей простым не назовешь, но как результат — полный доступ к пользовательским данным и исходному коду подсайтов Pornhub. Экспертам удалось отслеживать действия пользователей, кроме того, выполнять действия с правами суперпользователя. Они создали вредоносный пейлоуд, использовавший память, освободившуюся после работы garbage collection алгоритма, который запускался после механизма десериализации PHP. Благодаря чему на сервере PornHub удалось выполнить вредоносный код.

Администрация Pornhub вознаградила исследователей за обнаружение такой бреши, им было выплачено $20 тысяч вознаграждения, компания Internet Bug Bounty также выплатила им по $2 тысячи за обнаружение уязвимостей в PHP.

Еще 13 мая этого года Pornhub пообещал заплатить пользователям, которым удастся взломать сайт и сообщить о его уязвимостях, планировалось выплатить от 50 долларов до 25 тысяч, в зависимости от сложности бага. На данный момент разработчики PHP уже устранили обнаруженные проблемы.

Автор: ua-hosting.company

Источник

* - обязательные к заполнению поля


https://ajax.googleapis.com/ajax/libs/jquery/3.4.1/jquery.min.js