send
Grupo de Telegram
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

Vulnerabilidad en WordPress SEO by Yoast - Blind SQL

  • 0 Respuestas
  • 4182 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado ezephp

  • *
  • Underc0der
  • Mensajes: 46
  • Actividad:
    0%
  • Reputación 0
    • Ver Perfil
« en: Marzo 16, 2015, 11:25:57 am »
Fuente: You are not allowed to view links. Register or Login


Fue descubierta una vulnerabilidad en el plugin WordPress SEO by Yoast que cuenta con mas de 14 millones de descargas. Según el sitio oficial del plugin, existe una vulnerabilidad de Blind SQL Injection - descubierta por  Ryan Dewhurst - el mismo que desarrolló el scanner de vulnerabilidades de WordPress (WPScan).

La vulnerabilidad afecta a la versión 1.7.3.3 y a todas las anteriores, pero no cualquiera puede explotar esta vulnerabilidad; ya que es necesario tener permisos de administrador, editor o algún tipo de permiso que nos deje acceder al administrador, mas precisamente al archivo "admin/class-bulk-editor-list-table.php" que mediante la url se accede desde "admin.php?page=wpseo_bulk-editor".


Líneas afectadas:

Line 529:

$orderby = ! empty( $_GET['orderby'] ) ? esc_sql( sanitize_text_field( $_GET['orderby'] ) ) : 'post_title';

Line 533:

order = esc_sql( strtoupper( sanitize_text_field( $_GET['order'] ) ) );


Los parámetros GET llamados "orderby" y "order" no estan filtrados correctamente por la función "esc_sql" la cual se usa para justamente filtrar SQL Injection. Por lo tanto se puede explotar, por ejemplo de esta manera (PoC):

You are not allowed to view links. Register or Login*%20from%20(select(sleep(10)))a)&order=asc

Y usando SQLMap:

python sqlmap.py -u "You are not allowed to view links. Register or Login*&order=asc" --batch --technique=B --dbms=MySQL --cookie="wordpress_9d...; wordpress_logged_in_9dee67...;"


Tal como mencionamos anteriormente, para poder hacer esto necesitamos privilegios pero.. ¿Qué pasaría si intentamos hacer un CSRF (Cross Site Request Forgery) en conjunto con Blind SQL? Por ejemplo, mandarle un link al administrador el cual el contenido del link sea el fallo de Blind SQL y que la consulta ejecute la sentencia para agregar un usuario administrador a la base de datos. De esta manera si logramos engañar al administrador y, si el sistema WordPress no posee un buen filtrado de CSRF, posiblemente tengamos exito y se agregue un usuario a la base de datos que nos permitiría tomar el control del WordPress.


Veamos cuantos sitios hay con este plugin en este momento en google: inurl:"page=wpseo_bulk-editor"




Solución:

Actualizar el plugin You are not allowed to view links. Register or Login
 

 

Fuente: You are not allowed to view links. Register or Login

 

¿Te gustó el post? COMPARTILO!



Ataque de diccionario cracking CMS Wordpress/Joomla Backtrack5r2 (Hacking/Deface

Iniciado por andrewtwo

Respuestas: 0
Vistas: 1648
Último mensaje Septiembre 02, 2012, 02:12:40 am
por andrewtwo
WordPress Wordfence Firewall 5.1.2 Cross Site Scripting Vulnerability

Iniciado por Mayk0

Respuestas: 0
Vistas: 1631
Último mensaje Noviembre 07, 2014, 01:55:54 pm
por Mayk0
Vulnerabilidad en Kali Linux Sana 2.0 CVE-2015-2008 Auditoria Omar Rodriguez

Iniciado por DaRK UnLiMiTeD

Respuestas: 0
Vistas: 2381
Último mensaje Septiembre 28, 2015, 10:37:40 pm
por DaRK UnLiMiTeD
Los 3 modos más comunes de hackear WordPress y cómo evitarlo

Iniciado por Hackmundy

Respuestas: 2
Vistas: 5787
Último mensaje Marzo 06, 2013, 01:15:42 am
por b166er
Flunym0us 2.0 - Escáner de vulnerabilidades para WordPress y Moodle

Iniciado por Pr0ph3t

Respuestas: 2
Vistas: 2200
Último mensaje Octubre 10, 2012, 12:57:40 pm
por Pr0ph3t