Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Vulnerabilidad en WordPress SEO by Yoast - Blind SQL

  • 0 Respuestas
  • 4652 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado ezephp

  • *
  • Underc0der
  • Mensajes: 46
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« en: Marzo 16, 2015, 11:25:57 am »
Fuente: blog.nop07security.com


Fue descubierta una vulnerabilidad en el plugin WordPress SEO by Yoast que cuenta con mas de 14 millones de descargas. Según el sitio oficial del plugin, existe una vulnerabilidad de Blind SQL Injection - descubierta por  Ryan Dewhurst - el mismo que desarrolló el scanner de vulnerabilidades de WordPress (WPScan).

La vulnerabilidad afecta a la versión 1.7.3.3 y a todas las anteriores, pero no cualquiera puede explotar esta vulnerabilidad; ya que es necesario tener permisos de administrador, editor o algún tipo de permiso que nos deje acceder al administrador, mas precisamente al archivo "admin/class-bulk-editor-list-table.php" que mediante la url se accede desde "admin.php?page=wpseo_bulk-editor".


Líneas afectadas:

Line 529:

$orderby = ! empty( $_GET['orderby'] ) ? esc_sql( sanitize_text_field( $_GET['orderby'] ) ) : 'post_title';

Line 533:

order = esc_sql( strtoupper( sanitize_text_field( $_GET['order'] ) ) );


Los parámetros GET llamados "orderby" y "order" no estan filtrados correctamente por la función "esc_sql" la cual se usa para justamente filtrar SQL Injection. Por lo tanto se puede explotar, por ejemplo de esta manera (PoC):

http://127.0.0.1/wp-admin/admin.php?page=wpseo_bulk-editor&type=title&orderby=post_date%2c(select%20*%20from%20(select(sleep(10)))a)&order=asc

Y usando SQLMap:

python sqlmap.py -u "http://127.0.0.1/wp-admin/admin.php?page=wpseo_bulk-editor&type=title&orderby=post_date*&order=asc" --batch --technique=B --dbms=MySQL --cookie="wordpress_9d...; wordpress_logged_in_9dee67...;"


Tal como mencionamos anteriormente, para poder hacer esto necesitamos privilegios pero.. ¿Qué pasaría si intentamos hacer un CSRF (Cross Site Request Forgery) en conjunto con Blind SQL? Por ejemplo, mandarle un link al administrador el cual el contenido del link sea el fallo de Blind SQL y que la consulta ejecute la sentencia para agregar un usuario administrador a la base de datos. De esta manera si logramos engañar al administrador y, si el sistema WordPress no posee un buen filtrado de CSRF, posiblemente tengamos exito y se agregue un usuario a la base de datos que nos permitiría tomar el control del WordPress.


Veamos cuantos sitios hay con este plugin en este momento en google: inurl:"page=wpseo_bulk-editor"




Solución:

Actualizar el plugin WordPress SEO by Yoast a la version 1.7.4
 

 

Fuente: blog.nop07security.com

 

¿Te gustó el post? COMPARTILO!



Vulnerabilidad en Kali Linux Sana 2.0 CVE-2015-2008 Auditoria Omar Rodriguez

Iniciado por DaRK UnLiMiTeD

Respuestas: 0
Vistas: 3043
Último mensaje Septiembre 28, 2015, 10:37:40 pm
por DaRK UnLiMiTeD
Ataque de diccionario cracking CMS Wordpress/Joomla Backtrack5r2 (Hacking/Deface

Iniciado por andrewtwo

Respuestas: 0
Vistas: 2153
Último mensaje Septiembre 02, 2012, 02:12:40 am
por andrewtwo
WordPress Wordfence Firewall 5.1.2 Cross Site Scripting Vulnerability

Iniciado por Mayk0

Respuestas: 0
Vistas: 2213
Último mensaje Noviembre 07, 2014, 01:55:54 pm
por Mayk0
Instalación de BadStore en VirtualBox [Vulnerabilidad virtual para practicar]

Iniciado por Stiuvert

Respuestas: 0
Vistas: 2962
Último mensaje Abril 23, 2012, 05:28:08 pm
por Stiuvert
Dirty COW - CVE-2016-5195 explotando vulnerabilidad en el Kernel de Linux

Iniciado por BrowserNet

Respuestas: 5
Vistas: 5281
Último mensaje Diciembre 26, 2016, 03:44:26 am
por Dr4g0n4Y