MMGP logo
Присоединяйтесь к нашему инвестиционному форуму, на котором уже 642,411 пользователей. Чтобы получить доступ ко многим закрытым разделам и начать общение - зарегистрируйтесь прямо сейчас.
Как защитить свой компьютер от хакеров и вирусов? Ответ здесь.
Первый пост Опции темы
Старый 26.07.2016, 12:02
#1
Заблокированный
 
Регистрация: 07.06.2016
Сообщений: 290
Благодарностей: 9
Уязвимости в PHP позволили получить полный доступ к Pornhub

Проэксплуатировав уязвимости эксперты получили доступ к пользовательским данным.
Стажер Google Sofware Руслан Хабалов, ИБ-эксперт Дарио Вейсер (Dario Wei?er) и исследователь под псевдонимом @_cutz обнаружили две уязвимости в PHP, позволяющие удаленно выполнить код и получить полный доступ к базе данных крупнейшего сайта для взрослых Pornhub.
По словам экспертов, обнаружение и эксплуатация уязвимостей были довольно сложными процессами, включающими нескольких этапов. Проделанная исследователями работа позволила получить доступ к файлу /etc/passwd и возможность произвольного запуска системных вызовов.
«Нам удалось обнаружить уязвимости в алгоритме коллектора мусора PHP. Данные бреши могли также быть удаленно проэксплуатированы в контексте функции unserialize», - отметили специалисты. Экспертам удалось получить доступ к пользовательским данным и к полному исходному коду подсайтов Pornhub. Они смогли отслеживать пользователей и выполнять действия на системе с привилегиями суперпользователя.
За проделанную специалистами работу администрация Pornhub выплатила вознаграждение в размере $20 тысяч, еще $2 тысячи эксперты получили от представителей Internet Bug Bounty за обнаружение уязвимостей в PHP.

Источник:https://www.securitylab.ru/news/483196.php
kral85 вне форума
Сказали спасибо:
Mracobec (26.07.2016)
Старый 26.07.2016, 13:08
#2
Любитель
 
Пол: Мужской
Инвестирую в: Другое
Регистрация: 04.12.2012
Сообщений: 3,020
Благодарностей: 260
Re: Уязвимости в PHP позволили получить полный доступ к Pornhub

Программеры оставили лазейки для себя?)
Mracobec вне форума
Сказали спасибо:
oak tree (26.07.2016)
Войдите, чтобы оставить комментарий.
Быстрый переход