Tenha acesso ao Pornhub?
Tendo explorado as vulnerabilidades (em PHP), os especialistas obtiveram acesso aos dados do usuário do maior site de morango "Pornhub". Duas vulnerabilidades (vulnerabilidades de uso após livre: CVE-2016-5771 e CVE-2016-5773) foram descobertas no PHP por Ruslan Khabalov (Estagiário do Google Sofware), Dario Veyser (especialista em IB), pesquisador com o apelido @_cutz. Eles descobriram e demonstraram como a vulnerabilidade do RCE funciona, descobriram bugs de 0 dias no PHP. Usando essas vulnerabilidades, os pesquisadores executaram o código e obtiveram acesso total ao banco de dados do Pornhub.Foi obtido acesso ao arquivo / etc / passwd, a capacidade de iniciar arbitrariamente chamadas do sistema.
Segundo os especialistas, a vulnerabilidade foi encontrada no algoritmo do coletor de lixo PHP, os dados podem ser explorados remotamente no contexto da função de desserialização. O processo de detecção e exploração de vulnerabilidades não pode ser chamado de simples, mas, como resultado, acesso total aos dados do usuário e ao código-fonte dos sub-sites do Pornhub. Os especialistas foram capazes de rastrear ações do usuário, além disso, executar ações com direitos de superusuário. Eles criaram uma carga maliciosa que usava memória liberada pelo algoritmo de coleta de lixo, que era executado após o mecanismo de desserialização do PHP. Como resultado, o código malicioso foi executado no servidor PornHub.Pornhub , $20 , Internet Bug Bounty $2 PHP.
13 Pornhub , , 50 25 , . PHP .