Dapatkan akses ke Pornhub?

Dapatkan akses ke Pornhub?




Setelah mengeksploitasi kerentanan (dalam PHP), para ahli memperoleh akses ke data pengguna situs "strawberry" terbesar Pornhub. Dua kerentanan (kerentanan penggunaan-setelah-bebas: CVE-2016-5771 dan CVE-2016-5773) ditemukan dalam PHP oleh Ruslan Khabalov (Google Sofware Intern), Dario Veyser (pakar IB), seorang peneliti dengan julukan @_cutz. Mereka menemukan dan mendemonstrasikan cara kerja kerentanan RCE, menemukan bug 0-hari di PHP. Menggunakan kerentanan ini, para peneliti mengeksekusi kode dan mendapatkan akses penuh ke database Pornhub.Akses diperoleh ke file / etc / passwd, kemampuan untuk secara acak meluncurkan panggilan sistem.



Menurut para ahli, kerentanan itu ditemukan dalam algoritma pengumpul sampah PHP, data dapat dieksploitasi dari jarak jauh dalam konteks fungsi yang tidak diserialisasi. Proses mendeteksi dan mengeksploitasi kerentanan tidak bisa disebut sederhana, tetapi sebagai hasilnya, akses penuh ke data pengguna dan kode sumber sub-situs Pornhub. Para ahli dapat melacak tindakan pengguna, di samping itu, melakukan tindakan dengan hak pengguna super. Mereka menciptakan muatan berbahaya yang menggunakan memori yang dibebaskan oleh algoritma pengumpulan sampah, yang berjalan setelah mekanisme deserialisasi PHP. Akibatnya, kode jahat dieksekusi di server PornHub.

Administrasi Pornhub memberi imbalan kepada para peneliti karena mendeteksi celah tersebut, mereka dibayar $ 20 ribu sebagai imbalan, Internet Bug Bounty juga membayar mereka $ 2 ribu untuk mendeteksi kerentanan dalam PHP.

Pada 13 Mei tahun ini, Pornhub berjanji untuk membayar pengguna yang dapat meretas situs dan melaporkan kerentanannya, direncanakan membayar dari $ 50 hingga 25 ribu, tergantung pada kompleksitas bug. Saat ini, pengembang PHP telah memperbaiki masalah yang terdeteksi.

Source: https://habr.com/ru/post/id395597/


All Articles