大数跨境
0
0

利用远程代码执行漏洞入侵PayPal服务器

利用远程代码执行漏洞入侵PayPal服务器 代码卫士
2015-04-29
0
导读:安全专家发现通过利用影响JDWP(Java 调试有线协议)协议的远程代码执行漏洞可入侵PayPal服务器。安

安全专家发现通过利用影响JDWP(Java 调试有线协议)协议的远程代码执行漏洞可入侵PayPal服务器。


安全研究员Milan A Solanki在PayPal平台上发现一个严重的新型远程代码执行漏洞。攻击者可在PayPal营销在线服务web应用服务器执行任意代码。该漏洞的CVSS评分为9.3。Solanki将漏洞报告给PayPal开发人员后立即被修复。


IOActive 公司的安全研究人员Christophe Alladoum曾在一年前发表了文章《入侵JDWP协议》或《我如何跟你的Java调试程序见面》。JDWP并没有实施任何认证机制,这样就允许攻击者在受影响的Web服务器上远程执行任意代码。


PayPal平台上的漏洞非常危险,因为不怀好意的人可以在无需权限或用户交互的情况下,利用它执行公司的系统执行代码并且攻陷服务器。Solanki通过GitHub上的jdwp-shellifier工具来扫描营销网站并查找被打开的端口8000。一旦发现就会与服务建立连接而无需任何认证,并且会以根权限运行服务器端的利用代码。


本文由测腾代码卫士编译,不代表测腾观点,转载请注明“转自测腾代码卫士www.codesafe.cn”。

【声明】内容源于网络
0
0
代码卫士
奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
内容 3434
粉丝 0
代码卫士 奇安信代码卫士是国内第一家专注于软件开发安全的产品线,产品涵盖代码安全缺陷检测、软件编码合规检测、开源组件溯源检测三大方向,分别解决软件开发过程中的安全缺陷和漏洞问题、编码合规性问题、开源组件安全管控问题。本订阅号提供国内外热点安全资讯。
总阅读1.5k
粉丝0
内容3.4k