send
Grupo de Telegram
play_arrow
Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

WordPress SOME bug en plupload.flash.swf

  • 0 Respuestas
  • 1406 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Desconectado arthusu

  • *
  • Underc0der
  • Mensajes: 525
  • Actividad:
    0%
  • Reputación 2
  • Yo solo se que no se nada - Socrátes
    • Ver Perfil
    • Arthusu BLOG
  • Skype: arthusuxD
« en: Mayo 13, 2016, 04:09:06 am »
Resumen rapido
 
 * SOME en Wordpress 4.5.1
 * Reportado a finales de abril
 * Corregido en Wordpress 4.5.2
 
  Introduccion
 
 Wordpress 4.5.1 es vulnerable de nuevo a You are not allowed to view links. Register or Login vulnerabilidad que se deriva por un proceso de sanatizacion de una URL insegura en el archivo plupload.flash.swf. El codigo en el archivo intenta remover FlashVars en su caso para establecer los parametros por GET pero falla al hacer esto, habilitando XSS via You are not allowed to view links. Register or Login.
 
 El ataque fue descrito por You are not allowed to view links. Register or Login. La vulnerabilidad en plupload.flash.swf fue descubierta en abril del 2016, primeramente identificada como You are not allowed to view links. Register or Login. Entonces, despues el team lo reviso, la completa explotacion fue descubierta y analizada por Heiderich, Filedescriptor, Kinugawa and Inführ. Finalmente, es decubierto, que el archivo viene empaquetado en la ultima version de Wordpress y el problema fue reportado via HackerOne por Heiderich et al.
 
 PoC Simple:  You are not allowed to view links. Register or Login
 
 Un PoC mas complejo fue creado para demostrar el ataque potencial Remote Code Execution (RCE) de esta vulnerabilidad. Una descripcion detallada puede ser encontrada mas abajo:
 
Código: You are not allowed to view links. Register or Login
<button onclick="fire()">Click</button> <script> function fire() {  open('javascript:setTimeout("location=\'http://example.com/wp-includes/js/plupload/plupload.flash.swf?target%g=opener.document.body.firstElementChild.nextElementSibling.nextElementSibling.nextElementSibling.firstElementChild.click&uid%g=hello&\'", 2000)');   setTimeout('location="http://example.com/wp-admin/plugin-install.php?tab=plugin-information&plugin=wp-super-cache&TB_iframe=true&width=600&height=550"') } </script>
Para ver la explicacion a profundidad y el post original:
  You are not allowed to view links. Register or Login

 

¿Te gustó el post? COMPARTILO!



Ataque de diccionario cracking CMS Wordpress/Joomla Backtrack5r2 (Hacking/Deface

Iniciado por andrewtwo

Respuestas: 0
Vistas: 1648
Último mensaje Septiembre 02, 2012, 02:12:40 am
por andrewtwo
WordPress Wordfence Firewall 5.1.2 Cross Site Scripting Vulnerability

Iniciado por Mayk0

Respuestas: 0
Vistas: 1631
Último mensaje Noviembre 07, 2014, 01:55:54 pm
por Mayk0
Flunym0us 2.0 - Escáner de vulnerabilidades para WordPress y Moodle

Iniciado por Pr0ph3t

Respuestas: 2
Vistas: 2200
Último mensaje Octubre 10, 2012, 12:57:40 pm
por Pr0ph3t
Los 3 modos más comunes de hackear WordPress y cómo evitarlo

Iniciado por Hackmundy

Respuestas: 2
Vistas: 5786
Último mensaje Marzo 06, 2013, 01:15:42 am
por b166er
Exploit Career jobs wordpress[SQLi]

Iniciado por OswireW0rding

Respuestas: 1
Vistas: 1674
Último mensaje Marzo 12, 2014, 10:39:40 pm
por .:UND3R:.