安全专家发现通过利用影响JDWP(Java 调试有线协议)协议的远程代码执行漏洞可入侵PayPal服务器。
安全研究员Milan A Solanki在PayPal平台上发现一个严重的新型远程代码执行漏洞。攻击者可在PayPal营销在线服务web应用服务器执行任意代码。该漏洞的CVSS评分为9.3。Solanki将漏洞报告给PayPal开发人员后立即被修复。
IOActive 公司的安全研究人员Christophe Alladoum曾在一年前发表了文章《入侵JDWP协议》或《我如何跟你的Java调试程序见面》。JDWP并没有实施任何认证机制,这样就允许攻击者在受影响的Web服务器上远程执行任意代码。
PayPal平台上的漏洞非常危险,因为不怀好意的人可以在无需权限或用户交互的情况下,利用它执行公司的系统执行代码并且攻陷服务器。Solanki通过GitHub上的jdwp-shellifier工具来扫描营销网站并查找被打开的端口8000。一旦发现就会与服务建立连接而无需任何认证,并且会以根权限运行服务器端的利用代码。
本文由测腾代码卫士编译,不代表测腾观点,转载请注明“转自测腾代码卫士www.codesafe.cn”。

