cloner2543 10 گزارش دادن ارسال شده در آبان 98 بچه ها این آسیبپذیری با شماره CVE-۲۰۱۹-۱۱۰۴۳ ردیابی میشه و به مهاجمان اجازه میده تا با دسترسی به یک URL ساخته شده، دستوراتی را روی سرورها اجرا کنن. بهرهبرداری از این آسیبپذیری به سادگی انجام میشه و کد اثبات مفهومی (PoC) اون به صورت عمومی توی گیتهاب منتشر شده و در دسترس همه هست اسکریپت PoC موجود در گیتهاب میتونه از طریق وب سرور مورد نظر، وجود آسیبپذیری رو بررسی کنه و وقتی که یک هدف آسیبپذیر شناسایی بشه، مهاجم میتونه به سرور وب آسیبپذیر، درخواست دستکاری شده ارسال کنه البته همه سرورهای مبتنی بر PHP تحت تأثیر قرار نمیگیرن و فقط سرورهای NGINX که ویژگی PHP-FPM اونا فعال باشه آسیبپذیر هستن 2 1 واکنش ها : C0d3!Nj3ct!0n ، RT3N و R3dC0d3r به اشتراک گذاری این ارسال لینک به ارسال به اشتراک گذاری در سایت های دیگر
MR.wIzArD 557 گزارش دادن ارسال شده در آبان 98 در 5 ساعت قبل، cloner2543 گفته است : بچه ها این آسیبپذیری با شماره CVE-۲۰۱۹-۱۱۰۴۳ ردیابی میشه و به مهاجمان اجازه میده تا با دسترسی به یک URL ساخته شده، دستوراتی را روی سرورها اجرا کنن. بهرهبرداری از این آسیبپذیری به سادگی انجام میشه و کد اثبات مفهومی (PoC) اون به صورت عمومی توی گیتهاب منتشر شده و در دسترس همه هست اسکریپت PoC موجود در گیتهاب میتونه از طریق وب سرور مورد نظر، وجود آسیبپذیری رو بررسی کنه و وقتی که یک هدف آسیبپذیر شناسایی بشه، مهاجم میتونه به سرور وب آسیبپذیر، درخواست دستکاری شده ارسال کنه البته همه سرورهای مبتنی بر PHP تحت تأثیر قرار نمیگیرن و فقط سرورهای NGINX که ویژگی PHP-FPM اونا فعال باشه آسیبپذیر هستن با تشکر از فعالیتتون منبع خبر یادتون رفت ذکر کنید لطفا ! منبع : https://donya-e-eqtesad.com/%D8%A8%D8%AE%D8%B4-%D8%A8%D8%A7%D8%B2%D8%A7%D8%B1-%D8%AF%DB%8C%D8%AC%DB%8C%D8%AA%D8%A7%D9%84-19/3587721-%D9%86%D9%82%D8%B5-%D8%A7%D9%85%D9%86%DB%8C%D8%AA%DB%8C-%D8%AF%D8%B1-%D9%86%D8%B3%D8%AE%D9%87-%D9%87%D8%A7%DB%8C-%D8%AC%D8%AF%DB%8C%D8%AF-%D8%B2%D8%A8%D8%A7%D9%86-%D8%A8%D8%B1%D9%86%D8%A7%D9%85%D9%87-%D9%86%D9%88%DB%8C%D8%B3%DB%8C 2 1 واکنش ها : RT3N ، C0d3!Nj3ct!0n و 1TED به اشتراک گذاری این ارسال لینک به ارسال به اشتراک گذاری در سایت های دیگر
cloner2543 10 گزارش دادن ارسال شده در آذر 98 در در 1398/08/10, 10:50:49، MR.wIzArD گفته است : با تشکر از فعالیتتون منبع خبر یادتون رفت ذکر کنید لطفا ! منبع : https://donya-e-eqtesad.com/%D8%A8%D8%AE%D8%B4-%D8%A8%D8%A7%D8%B2%D8%A7%D8%B1-%D8%AF%DB%8C%D8%AC%DB%8C%D8%AA%D8%A7%D9%84-19/3587721-%D9%86%D9%82%D8%B5-%D8%A7%D9%85%D9%86%DB%8C%D8%AA%DB%8C-%D8%AF%D8%B1-%D9%86%D8%B3%D8%AE%D9%87-%D9%87%D8%A7%DB%8C-%D8%AC%D8%AF%DB%8C%D8%AF-%D8%B2%D8%A8%D8%A7%D9%86-%D8%A8%D8%B1%D9%86%D8%A7%D9%85%D9%87-%D9%86%D9%88%DB%8C%D8%B3%DB%8C رادیو هکرنیوز به فارسی 2 واکنش ها : MR.wIzArD و RT3N به اشتراک گذاری این ارسال لینک به ارسال به اشتراک گذاری در سایت های دیگر