comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Vulnerabilidad en WordPress 4.2

  • 5 Respuestas
  • 2841 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado Nosferatu

  • *
  • Underc0der
  • Mensajes: 57
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« en: Abril 27, 2015, 05:46:02 pm »
Estimada Familia.

Llevo unos días desconectado porque se me han abierto unos cuantos frentes.

La cosa es que estaba con un proyecto en WordPress cuando me he topado con esta vulnerabilidad que afecta a la última versión.



Revisión:

Las versiones actuales de WordPress son vulnerables a un XSS almacenado. Un atacante no autenticado puede inyectar JavaScript en los comentarios de WordPress. El script se activa cuando el comentario está activo.

Si el administrador ha iniciado sesión bajo la configuración predeterminada, el atacante puede aprovechar la vulnerabilidad para ejecutar código arbitrario en el servidor a través de los editores de plugins y temas.

Alternativamente, el atacante podría cambiar la contraseña del administrador, crear nuevas cuentas de administrador, o hacer cualquier otra cosa en el momento en que el administrador ha iniciado sesión.

Detalles:

Si el texto del comentario es lo suficientemente largo, se truncará cuando se inserta en la base de datos. El límite de tamaño tipo TEXT en MySQL es de 64 kilobytes, por lo que el comentario tiene que ser bastante largo.

Los resultados de truncamiento en HTML con formato incorrecto generado en la página. El atacante puede suministrar cualquier atributo en las etiquetas HTML permitidas, en la misma forma que con los otros dos XSS publicados recientemente, que afectan el núcleo de WordPress.

La vulnerabilidad tiene una similitud con la reportada por Cedric Van Bockhaven en 2014, (parcheada esta semana, después de 14 meses). En lugar de usar un caracter UTF-8 no válido para truncar el comentario, esta vez un comentario de texto excesivamente largo se utiliza para el mismo efecto.

En estos dos casos el JavaScript inyectado al parecer no puede ser desencadenado en el tablero de instrumentos administrativos, por lo que estas hazañas requieren moverse por la moderación de comentarios, por ejemplo, mediante la publicación de un comentario inofensivo primero.

Pruebas:

El código a inyectar en el comentario es este:


Código: You are not allowed to view links. Register or Login
<a title='x onmouseover=alert(unescape(/hello%20world/.source))
style=position:absolute;left:0;top:0;width:5000px;height:5000px
AAAAAAAAAAAA [64 kb] ...'></a>

Ha sido probado en WordPress 4.2, 4.1.2, y 4.1.1, y las versiones de MySQL 5.1.53 y 5.5.41.

Solución:

Deshabilitar los comentarios . No aprobar cualquier comentario. (Un poco triste las soluciones, no??).



Siento mucho la traducción, pero tenéis el artículo original, en inglés, aquí:
You are not allowed to view links. Register or Login

Saludos Cordiales.

« Última modificación: Abril 29, 2015, 05:05:39 pm por blackdrake »

Desconectado TFujiwara

  • *
  • Underc0der
  • Mensajes: 7
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
    • El Blog de TFujiwara
    • Email
  • Skype: cristianometalforever
« Respuesta #1 en: Abril 28, 2015, 11:28:51 am »
Gracias por el aporte, hermano,

Según la web de la fuente, Wordpress ya lo ha solucionado lanzando el parche 4.2.1.

Esta vez han sido mas rapidos que la anterior.

Desconectado Cl0udswX

  • *
  • Underc0der
  • Mensajes: 868
  • Actividad:
    0%
  • Reputación 4
  • La fisica es el sistema operativo del universo.
    • Ver Perfil
    • cl0udswz - Sequre
  • Skype: cl0udzwx
  • Twitter: @cl0udswzsequre
« Respuesta #2 en: Abril 29, 2015, 12:02:26 am »
Hermano bibliotecario tambien podriamos agregar parte del codigo a la lista negra de comentarios, para que automaticamente se descarte, por ejemplo:



Saludos.
El talento se parece al tirador que da en un blanco que los demás no pueden alcanzar; el genio se parece al tirador que da en un blanco que los demás no pueden ver.


Desconectado .:UND3R:.

  • *
  • Underc0der
  • Mensajes: 226
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« Respuesta #3 en: Mayo 03, 2015, 04:07:20 am »
You are not allowed to view links. Register or Login
Hermano bibliotecario tambien podriamos agregar parte del codigo a la lista negra de comentarios, para que automaticamente se descarte, por ejemplo:



Saludos.

Es una buena idea pero no lograría solventar el fallo, pues como Bibliotecario explica el fallo se produce por el tamaño excesivo del mensaje, no por su contenido por lo cual si se cambian las A por B, el fallo seguiría siendo funcional y aludiría el filtro de seguridad.

Saludos

Desconectado Jimeno

  • *
  • Underc0der
  • Mensajes: 367
  • Actividad:
    0%
  • Reputación -1
  • NULL
    • Ver Perfil
    • Twitter
  • Skype: migueljimeno96
  • Twitter: &quot;&gt;&lt;&lt;img src=y onerror=prompt();&gt;
« Respuesta #4 en: Mayo 03, 2015, 06:24:34 am »
Jamás utilicéis el blacklisting como filtro, y mucho menos ante un XSS.
Contacto: @migueljimeno96 -

Desconectado Cl0udswX

  • *
  • Underc0der
  • Mensajes: 868
  • Actividad:
    0%
  • Reputación 4
  • La fisica es el sistema operativo del universo.
    • Ver Perfil
    • cl0udswz - Sequre
  • Skype: cl0udzwx
  • Twitter: @cl0udswzsequre
« Respuesta #5 en: Mayo 10, 2015, 04:32:08 pm »
Gracias por la info chicos.

Saludos.


Enviado desde mi iPhone utilizando Tapatalk
El talento se parece al tirador que da en un blanco que los demás no pueden alcanzar; el genio se parece al tirador que da en un blanco que los demás no pueden ver.


 

¿Te gustó el post? COMPARTILO!



Ataque de diccionario cracking CMS Wordpress/Joomla Backtrack5r2 (Hacking/Deface

Iniciado por andrewtwo

Respuestas: 0
Vistas: 1772
Último mensaje Septiembre 02, 2012, 02:12:40 am
por andrewtwo
WordPress Wordfence Firewall 5.1.2 Cross Site Scripting Vulnerability

Iniciado por Mayk0

Respuestas: 0
Vistas: 1739
Último mensaje Noviembre 07, 2014, 01:55:54 pm
por Mayk0
Vulnerabilidad en Kali Linux Sana 2.0 CVE-2015-2008 Auditoria Omar Rodriguez

Iniciado por DaRK UnLiMiTeD

Respuestas: 0
Vistas: 2504
Último mensaje Septiembre 28, 2015, 10:37:40 pm
por DaRK UnLiMiTeD
Los 3 modos más comunes de hackear WordPress y cómo evitarlo

Iniciado por Hackmundy

Respuestas: 2
Vistas: 5933
Último mensaje Marzo 06, 2013, 01:15:42 am
por b166er
Flunym0us 2.0 - Escáner de vulnerabilidades para WordPress y Moodle

Iniciado por Pr0ph3t

Respuestas: 2
Vistas: 2332
Último mensaje Octubre 10, 2012, 12:57:40 pm
por Pr0ph3t