新聞中心
日前知名在線支付公司PayPal被曝存在嚴重的遠程代碼執(zhí)行漏洞,攻擊者可以利用該漏洞在PayPal的web應(yīng)用服務(wù)器上執(zhí)行惡意命令,最終獲得服務(wù)器控制權(quán)限。

成都創(chuàng)新互聯(lián)公司專注于右江企業(yè)網(wǎng)站建設(shè),成都響應(yīng)式網(wǎng)站建設(shè)公司,商城網(wǎng)站建設(shè)。右江網(wǎng)站建設(shè)公司,為右江等地區(qū)提供建站服務(wù)。全流程按需網(wǎng)站開發(fā),專業(yè)設(shè)計,全程項目跟蹤,成都創(chuàng)新互聯(lián)公司專業(yè)和態(tài)度為您提供的服務(wù)
漏洞描述
這個遠程代碼執(zhí)行漏洞由獨立安全研究員Milan A Solanki發(fā)現(xiàn),被Vulnerability Lab評為嚴重,通用漏洞評分系統(tǒng)(CVSS)分數(shù)達到了9.3,漏洞影響了PayPal的在線營銷web應(yīng)用服務(wù)器。
該漏洞存在于服務(wù)器中的Java調(diào)試線協(xié)議(Java Debug Wire Protocol, JDWP),攻擊者可以在未授權(quán)的情況下執(zhí)行系統(tǒng)命令,從而獲得目標服務(wù)器的控制權(quán)。
JDWP是用于調(diào)試器和被調(diào)試的 Java 虛擬機之間通信的一種協(xié)議。它是Java平臺調(diào)試體系結(jié)構(gòu)(Java Platform Debugger Architecture, JPDA)的第一層。
由于JDWP并不需要任何授權(quán),這就會被黑客們利用,在Web服務(wù)器上遠程執(zhí)行惡意代碼。
演示視頻
安全研究人員提供了漏洞概念驗證(POC)視頻,他先使用Github上的jdwp-shellifier工具掃描網(wǎng)站,然后找到了開放8000端口的服務(wù)器。8000端口讓他能夠在未經(jīng)授權(quán)的情況下連接PayPal服務(wù),然后以Root權(quán)限在服務(wù)器端執(zhí)行代碼。
目前PayPal已修復(fù)了該漏洞。
網(wǎng)頁題目:PayPal曝遠程代碼執(zhí)行漏洞(含視頻)
當(dāng)前地址:http://www.dlmjj.cn/article/cdcedpd.html


咨詢
建站咨詢
