CZQ > PL > Marketing

marketing nie jedno ma imię ((:

Nowy backdoor w JavaScript: Co musisz wiedzieć!

Nowy backdoor w JavaScript: Co musisz wiedzieć!

Redakcja
Nowy backdoor w JavaScript: Co musisz wiedzieć!

Badacze odkryli nowy, niewidzialny backdoor w JavaScript, który może zagrażać bezpieczeństwu aplikacji webowych. Wykorzystując technikę polegającą na dodaniu znaku Hangul Filler do parametrów zapytania, można uzyskać dostęp do niebezpiecznych funkcji systemowych.

Przykład wykorzystania tej sztuczki pokazuje, że zmienna req.query może zawierać nie tylko standardowe parametry, ale również ukryte znaki. Na przykład, w tablicy checkCommands znajdziemy zmienną zawierającą polecenia, które mogą być wykonane w systemie operacyjnym.

W przypadku użycia funkcji exec w JavaScript, wystarczy dodać parametr do adresu endpointa, aby wykonać złośliwe polecenia. Choć atakujący może uruchomić komendy, niestety, nie uzyskuje on outputu, co ogranicza jego możliwości.



Na podstawie: Źródła


Najnowsze wiadomosci ⚡📰

🚀 Dołącz do Marketingowej Elity!

Codzienna dawka marketingu, która nie parzy jak kawa — ale działa szybciej.

Nie przegap żadnego trendu, hacka ani dramy w świecie marketingu! 🧠
Mamy już ponad 155 000 artykułów i codziennie dorzucamy 50–100 nowych perełek z SEO, PR, social mediów, reklam, AI i brandingu. Do tego wywiady, nowe narzędzia pozwalające dowieźć wyniki i nutka prawa oraz bezpieczeństwa. Wszystko podane w starupowym sosie, który nigdy sie nie nudzi.
Zapisz się teraz, a Twoja skrzynka stanie się potężniejsza niż raporty z Analyticsa.