comment
IRC Chat
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

WordPress SOME bug en plupload.flash.swf

  • 0 Respuestas
  • 1811 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Conectado arthusu

  • *
  • Underc0der
  • Mensajes: 549
  • Actividad:
    13.33%
  • Reputación 2
  • Yo solo se que no se nada - Socrátes
    • Ver Perfil
    • Arthusu BLOG
  • Skype: arthusuxD
« en: Mayo 13, 2016, 04:09:06 am »
Resumen rapido
 
 * SOME en Wordpress 4.5.1
 * Reportado a finales de abril
 * Corregido en Wordpress 4.5.2
 
  Introduccion
 
 Wordpress 4.5.1 es vulnerable de nuevo a No tienes permisos para ver links. Registrate o Entra con tu cuenta vulnerabilidad que se deriva por un proceso de sanatizacion de una URL insegura en el archivo plupload.flash.swf. El codigo en el archivo intenta remover FlashVars en su caso para establecer los parametros por GET pero falla al hacer esto, habilitando XSS via No tienes permisos para ver links. Registrate o Entra con tu cuenta.
 
 El ataque fue descrito por No tienes permisos para ver links. Registrate o Entra con tu cuenta. La vulnerabilidad en plupload.flash.swf fue descubierta en abril del 2016, primeramente identificada como No tienes permisos para ver links. Registrate o Entra con tu cuenta. Entonces, despues el team lo reviso, la completa explotacion fue descubierta y analizada por Heiderich, Filedescriptor, Kinugawa and Inführ. Finalmente, es decubierto, que el archivo viene empaquetado en la ultima version de Wordpress y el problema fue reportado via HackerOne por Heiderich et al.
 
 PoC Simple:  No tienes permisos para ver links. Registrate o Entra con tu cuenta
 
 Un PoC mas complejo fue creado para demostrar el ataque potencial Remote Code Execution (RCE) de esta vulnerabilidad. Una descripcion detallada puede ser encontrada mas abajo:
 
Código: No tienes permisos para ver links. Registrate o Entra con tu cuenta
<button onclick="fire()">Click</button> <script> function fire() {  open('javascript:setTimeout("location=\'http://example.com/wp-includes/js/plupload/plupload.flash.swf?target%g=opener.document.body.firstElementChild.nextElementSibling.nextElementSibling.nextElementSibling.firstElementChild.click&uid%g=hello&\'", 2000)');   setTimeout('location="http://example.com/wp-admin/plugin-install.php?tab=plugin-information&plugin=wp-super-cache&TB_iframe=true&width=600&height=550"') } </script>
Para ver la explicacion a profundidad y el post original:
  No tienes permisos para ver links. Registrate o Entra con tu cuenta

 

¿Te gustó el post? COMPARTILO!



Ataque de diccionario cracking CMS Wordpress/Joomla Backtrack5r2 (Hacking/Deface

Iniciado por andrewtwo

Respuestas: 0
Vistas: 1870
Último mensaje Septiembre 02, 2012, 02:12:40 am
por andrewtwo
WordPress Wordfence Firewall 5.1.2 Cross Site Scripting Vulnerability

Iniciado por Mayk0

Respuestas: 0
Vistas: 1847
Último mensaje Noviembre 07, 2014, 01:55:54 pm
por Mayk0
Los 3 modos más comunes de hackear WordPress y cómo evitarlo

Iniciado por Hackmundy

Respuestas: 2
Vistas: 6047
Último mensaje Marzo 06, 2013, 01:15:42 am
por b166er
Flunym0us 2.0 - Escáner de vulnerabilidades para WordPress y Moodle

Iniciado por Pr0ph3t

Respuestas: 2
Vistas: 2458
Último mensaje Octubre 10, 2012, 12:57:40 pm
por Pr0ph3t
WordPress 4.7.0 / 4.7.1 Content Injection / Code Execution

Iniciado por ANTRAX

Respuestas: 8
Vistas: 4586
Último mensaje Junio 20, 2017, 06:06:23 am
por seek3r