Este sitio utiliza cookies propias y de terceros. Si continúa navegando consideramos que acepta el uso de cookies. OK Más Información.

XSS en WordPress Plugin Duplicator

  • 0 Respuestas
  • 3220 Vistas

0 Usuarios y 1 Visitante están viendo este tema.

Conectado K A I L

  • *
  • Moderador
  • Mensajes: 134
  • Actividad:
    1.67%
  • Reputación 2
    • Ver Perfil
« en: Marzo 26, 2018, 09:09:21 am »


Permite que código arbitrario JavaScript pueda ser ejecutado en el lado del cliente si un atacante persuade a la víctima para que pulse sobre la URL bajo el control de éste.

El plugin Duplicator realiza la migración de datos al vuelo entre hosts que tengan instalado el CMS WordPress. Permite tanto backups completos del sitio como partes del mismo.

Simplemente con instalarlo, los usuarios que tengan su blog u ofrezcan algún tipo de servicio pueden utilizarlo para por ejemplo, mover su sitio a otro hosting que le ofrezca un mejor precio.

Como has podido deducir, un gran número de sitios tienen este tipo de plugins. En este caso el Plugin Duplicator tiene según el autor +1 millón de instalaciones. La versión afectada es la 1.2.32 (aunque es probable que las anteriores también lo sean).

Según en las instrucciones de la web del autor, la ruta de instalación se encuentra en:

/wp-content/plugins/duplicator

Vamos a investigar qué nos cuenta Google indicando la ruta de instalación:

Código: [Seleccionar]
inurl:"/wp-content/plugins/duplicator"


Se puede acotar la búsqueda para localizar el fichero “Readme” que contiene información útil como puede ser la versión actual del plugin. Ampliamos la búsqueda para que nos muestre el contenido del “Index Of” del directorio en cuestión:

Código: [Seleccionar]
inurl:"/wp-content/plugins/duplicator" intext:readme


Comprobamos la versión actualmente instalada:



Para explotar esta vulnerabilidad XSS el atacante debe enviar la siguiente petición POST al servidor:

Código: [Seleccionar]
POST /wp-content/plugins/duplicator/installer/build/view.step4.php


Finalmente se obtendría la respuesta donde se ve la cadena inyectada:



Esta vulnerabilidad se puede explotar si el instalador no ha sido eliminado por el administrador del sitio.

Se recomienda actualizar este plugin a la última versión disponible. En este caso a la 1.2.34.

FUENTE

 

¿Te gustó el post? COMPARTILO!



Ataque de diccionario cracking CMS Wordpress/Joomla Backtrack5r2 (Hacking/Deface

Iniciado por andrewtwo

Respuestas: 0
Vistas: 2327
Último mensaje Septiembre 02, 2012, 02:12:40 am
por andrewtwo
WordPress Wordfence Firewall 5.1.2 Cross Site Scripting Vulnerability

Iniciado por Mayk0

Respuestas: 0
Vistas: 2409
Último mensaje Noviembre 07, 2014, 01:55:54 pm
por Mayk0
Flunym0us 2.0 - Escáner de vulnerabilidades para WordPress y Moodle

Iniciado por Pr0ph3t

Respuestas: 2
Vistas: 3054
Último mensaje Octubre 10, 2012, 12:57:40 pm
por Pr0ph3t
Los 3 modos más comunes de hackear WordPress y cómo evitarlo

Iniciado por Hackmundy

Respuestas: 2
Vistas: 6645
Último mensaje Marzo 06, 2013, 01:15:42 am
por b166er
WordPress Bulletproof-Security .51 Multiple Vulnerabilities

Iniciado por Mayk0

Respuestas: 1
Vistas: 2400
Último mensaje Noviembre 07, 2014, 05:23:58 pm
por Y3K