黑客通过Paypal可传输恶意图像

日期:2016/7/19 9:24:00 来源:本网整理 阅读:0
s">

黑客通过Paypal可传输恶意图像

作者:佚名 字体:[增加 减小] 来源:互联网 时间:06-29 15:24:20 我要评论

PayPal解决了一个可被黑客用来向支付页面插入恶意图像的漏洞问题,对黑客漏洞感兴趣的小伙伴们可以参考一下
">

贝宝(PayPal)解决了一个可被黑客用来向支付页面插入恶意图像的漏洞问题。

安全研究员Aditya K Sood发现贝宝用户设置的支付页面的URL中包含一个名为“image_url”的参数。这个参数的值可被指向一张托管在远程服务器上的图片URL所替 代。而这种情况能够允许攻击者使用第三方厂商的贝宝支付页面传播恶意图像。Sood通过在厂商支付页面上展示任意图像的方法证明了该漏洞的存在,不过他认 为攻击者可能会传播隐藏在图像中的恶意软件或利用。

网络犯罪分子一直都使用看起来无害的图像文件隐藏恶意软件。这种技术曾被Lurk下载器、Neverquest恶意软件、Stegoloader信息窃取器以及一个最近由卡巴斯基分析的巴西木马的开发人员使用过。

Sood指出,“这是一种不安全的设计,因为贝宝允许远程用户将属于自己的图像注入到贝宝用于客户交易的组件中。也就是说,攻击者能否通过图像传播恶意软件或利用?答案是肯定的。一些利用技术可实现这一目的。”

攻击者能够通过让未经验证的用户点击特殊编制的链接的方式利用这个漏洞。URL被托管在paypal.com上的事实增加了受害者打开链接的可能性。

这个漏洞于1月份上报给了贝宝,不过在这个月才被修复。贝宝公司起初表示这个报告不具备获取漏洞奖励的资格,不过随后公司决定修复这一漏洞并为Sood颁发了1000美元的奖励。

Sood认为这是一个高风险问题,而且他对贝宝公司不同意他的评估而不满。贝宝回应称,Sood描述的攻击场景不可能发生,因为传播恶意软件有更加简便的方法,此外表示公司正在积极扫描恶意内容。

测腾代码卫士/文

以上就是本文的全部内容,希望对大家的学习有所帮助,也希望大家多多支持突袭网。

  • 本文相关:
  • Swagger JSON高危漏洞被发现 Java/PHP/NodeJS/Ruby或中招
  • Nessus扫描漏洞使用教程
  • PHP邮件注入实战演练
  • 解析OpenSSL程序概念及震惊业界的“心脏出血”漏洞
  • Kindeditor遍历目录0DAY问题
  • Kindeditor特定情况可能会导致全盘浏览的漏洞
  • 历史悠久的3个经典网站安全漏洞介绍
  • 剖析PHP纯符号一句话webshell的代码
  • openssl曝光重大安全漏洞 openssl漏洞详情
  • openssl心脏出血漏洞来袭 openssl心脏出血漏洞防治方法
  • 免责声明 - 关于我们 - 联系我们 - 广告联系 - 友情链接 - 帮助中心 - 频道导航
    Copyright © 2015 www.zgxue.com All Rights Reserved