从PayPal漏洞奖励计划页面 发现服务器远程代码执行漏洞 然而故事并没有结束

简介:

维卡斯的安全研究员夏尔马利用一个无限制的文件上传漏洞,在PayPal服务器上远程执行代码,也意味着他发现了一个远程代码执行漏洞。

专家从PayPal漏洞奖励计划页面 发现了服务器的漏洞

该专家正在利用Burp软件访问PayPal bug 赏金页的时候, 打开页面 http://paypal.com/bugbounty/跳出如下的响应页面。

PayPal-server.png

专家将他的分析集中在 "内容安全策略:" 响应报头中提到的 paypal 域列表中, 特别是 "https://*. paypalcorp. com."

在这第一个阶段, 黑客的兴趣集中在寻找尽可能多的有效子域来进行攻击, 当执行这样的分析时,以下工具, 如 Subbrute, Knockpy, enumall, 是有用的。

"这些都是我通常使用的工具, 但由于周末比较懒惰, 我这次就用了VirusTotal,来枚举子域, 你可以在这里得到列表: https://www.virustotal.com/en/domain/paypalcorp.com/information/

复制了子域的列表到本地,并运行 “dig -f paypal +noall +answer, 来检测所有的子域指向的地方 "。专家注意到, 域 "brandpermission.paypalcorp.com" 指向的是 "https://www.paypal-brandcentral.com/", 这是一个网站, 上面运行着一个为paypal供应商和合作伙伴服务的在线工单系统, 他们可以在这个系统上请求PayPal品牌授权。

网站允许上传文件

该网站允许用户上传标志以及任何与品牌相关的图形的设计原型。专家决定通过上传一个简单的图像来建一个工单并分析图片的目标文件夹。

"所以, 我首先通过上传一个简单的图像文件来创建一个工单, 名为" finish. jpg ", 被命名为" finished__thumb. jpg "存储在目录中:

“/content/helpdesk/368/867/finishedthumb.jpg”“finished _thumb.jpg” 是在 “/867/”目录中创建的新文件。我快速检查了我们上传的实际文件是否存在于目录中, 幸运的是 (你一会就知道为什么了)" finish. jpg "也存在于同一目录中。酷;) "这个 赏金猎人的帖子中继续说道。

维卡斯发现, 上面的链接包含了工单号码, 在这个特定的情况下, 他所创建的工单的编号是 "368", 同时 "867" 是文件夹的 id, 所有与工单相关的文件都存储在其中, 包括模型文件。

网站应用程序没有验证上传的文件类型

研究人员创建了一张新工单, 发现工单 id 和文件 id 号是以串行方式生成的。专家上传了一个 ". php" 扩展文件, 而不是一个图像, 发现应用程序没有验证文件类型、内容等。

"只要我看到302的回应, 我就快速打开工单并做一个简单的右键单击动作来复制链接, 就像我上传图像文件时可以做的。

但是, 在这种情况下, 如果你上传一个 php 文件作为模拟, 你看不到上传的php文件的路径,唯一可见的东西是工单号。

不同的是, 专家注意到,从上传的图像文件中, ,是不可能发现用于存储样机文件的文件夹的。专家上传了一个名为 "success. php"的文件。和图像上传类似, 他认为该文件被存储为 success_thumb. php。

此时, 他决定强行遍历文件的文件夹 id。

PayPal-server-2.png

PayPal服务器远程代码执行漏洞

一旦发现文件的文件夹 id, 研究员试图执行代码:

https://www.paypal-brandcentral.com/content/_helpdesk/366/865/success.php?cmd=uname-a;whoami

"cat+/etc/passwd

奥,下面是见证奇迹的时刻,我真的找到了一个远程执行代码漏洞 ;)"

PayPal-server-3.png

目前这个漏洞已被修复。然而故事并没有结束,还是同样的问题,在另外一个地方又发现了一处漏洞。您可以关注我的博客

http://blog.pentestbegins.com/2017/07/21/hacking-into-paypal-server-remote-code-execution-2017/



原文发布时间: 2017年7月24日
本文由:securityaffairs发布,版权归属于原作者
原文链接:http://toutiao.secjia.com/paypal-server-rce#
本文来自云栖社区合作伙伴安全加,了解相关信息可以关注安全加网站
相关文章
|
2月前
|
开发框架 JavaScript 前端开发
揭秘:如何让你的asp.net页面变身交互魔术师——先施展JavaScript咒语,再引发服务器端魔法!
【8月更文挑战第16天】在ASP.NET开发中,处理客户端与服务器交互时,常需先执行客户端验证再提交数据。传统上使用ASP.NET Button控件直接触发服务器事件,但难以插入客户端逻辑。本文对比此法与改进方案:利用HTML按钮及JavaScript手动控制表单提交。后者通过`onclick`事件调用JavaScript函数`SubmitForm()`来检查输入并决定是否提交,增强了灵活性和用户体验,同时确保了服务器端逻辑的执行。
40 5
|
8天前
|
UED
判断iframe链接页面 服务器状态
判断iframe链接页面 服务器状态
102 58
|
3月前
|
弹性计算 安全 Linux
云服务器 ECS产品使用问题之如何处理Linux软件漏洞
云服务器ECS(Elastic Compute Service)是各大云服务商阿里云提供的一种基础云计算服务,它允许用户租用云端计算资源来部署和运行各种应用程序。以下是一个关于如何使用ECS产品的综合指南。
|
3月前
|
网络安全
嗯… 无法访问此页面43.139.210.211 花了太长时间进行响应,无法连接宝塔,是服务器内的宝塔面板开启了ssl的验证,但是没有绑定证书,所以被拦截,关闭宝塔面板的ssl访问认证恢复正常
嗯… 无法访问此页面43.139.210.211 花了太长时间进行响应,无法连接宝塔,是服务器内的宝塔面板开启了ssl的验证,但是没有绑定证书,所以被拦截,关闭宝塔面板的ssl访问认证恢复正常
|
3月前
|
JavaScript API
前后端数据交互.js文件的axios的写法,想要往后端发送数据,页面注入API,await的意思是同步等待服务器数据,并返回,axios注入在其他页面,其他页面调用的时候,同步作用
前后端数据交互.js文件的axios的写法,想要往后端发送数据,页面注入API,await的意思是同步等待服务器数据,并返回,axios注入在其他页面,其他页面调用的时候,同步作用
|
3月前
|
前端开发 JavaScript Java
文本----简单编写文章的方法(中),后端接口的编写,自己编写好页面就上传到自己的服务器上,使用富文本编辑器进行编辑,想写好一个项目,先分析一下需求,再理一下实现思路,再搞几层,配好参数校验,lomb
文本----简单编写文章的方法(中),后端接口的编写,自己编写好页面就上传到自己的服务器上,使用富文本编辑器进行编辑,想写好一个项目,先分析一下需求,再理一下实现思路,再搞几层,配好参数校验,lomb
|
3月前
|
JavaScript
文本----简单编写文章的方法(上),自己编写好页面就上传到自己的服务器上,使用富文本编辑器进行编辑
文本----简单编写文章的方法(上),自己编写好页面就上传到自己的服务器上,使用富文本编辑器进行编辑
|
5月前
|
安全 算法 Linux
【专栏】Linux 服务器还有漏洞?OpenVAS 是一款开源的漏洞扫描工具,用于全面评估 Linux 服务器安全
【4月更文挑战第28天】OpenVAS 是一款开源的漏洞扫描工具,用于全面评估 Linux 服务器安全。它具有全面性、准确性和实时性的特点,能扫描各种设备并及时发现安全漏洞。使用 OpenVAS 包括安装、配置和执行扫描,以及分析结果并采取修复措施。在使用过程中应注意扫描时间、范围和策略的选择。通过定期检查和修复漏洞,结合其他安全措施,可以提升服务器安全性。OpenVAS 是保障 Linux 服务器安全的重要工具,但安全维护也需要持续学习和适应新挑战。
155 1
|
5月前
|
数据采集 资源调度 前端开发
React的服务器端渲染:使用ReactDOMServer进行高效页面预渲染
【4月更文挑战第25天】使用ReactDOMServer,React支持服务器端渲染以实现高效预渲染。通过在Node.js环境中将React组件转化为HTML字符串,减少客户端JavaScript负载和渲染时间。优点包括更快首屏加载、改善SEO和兼容无JavaScript环境,但也会增加服务器负载、复杂性和状态管理挑战。开发者需根据项目需求平衡SSR和CSR。
|
5月前
|
移动开发 iOS开发 Perl
iOS客户端和h5页面的互相调用,服务器和客户端间通信方式
iOS客户端和h5页面的互相调用,服务器和客户端间通信方式
46 0
下一篇
无影云桌面