Título: Problemas explotando un Worpress Publicado por: Debci en 20 Abril 2013, 15:41 pm Hola amigos. Estoy auditando mi servidor, donde tenía instalado un wordpress, que para mi sorpresa ha sido vulnerable a 2 explots distintos, que os listo aquí y os comento el problema:
1-http://packetstormsecurity.com/files/113254 (http://packetstormsecurity.com/files/113254) Simplemente, intento recrear la petición que sugieren en el paper con la burpsuite y algo no funciona como debiere. No estoy seguro de si se puede hacer sin tener permisos de administración (vaya cosa no?).Obtengo la siguiente respuesta: <!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN"> <html><head> <title>400 Bad Request</title> </head><body> <h1>Bad Request</h1> <p>Your browser sent a request that this server could not understand.<br /> Request header field is missing ':' separator.<br /> <pre> wp-settings-time-1=1335371272; wordpress_test_cookie=WP+Cookie+check;</pre> </p> </body></html> SI debo poseer una cookie de admin para hacerlo... que utilidad tiene? 2-http://www.exploit-db.com/exploits/18791/ (http://www.exploit-db.com/exploits/18791/) Tengo que secuestrar un token? No se exactamente como funciona, he estado leyendo y creo que necesito igual permisos de admin sobre el blog. Alguien puede arrojarme luz sobre el asunto? Saludos :) Título: Re: Problemas explotando un Worpress Publicado por: #!drvy en 20 Abril 2013, 18:38 pm El primero ya te lo deja muy claro xD
Citar There is a persistent XSS vulnerability in the wordpress version 3.3.2. However, the severity of this finding is very LOW. The detail is as follow, Dice: Sin embargo, la utilidad de este hallazgo es mu baja. Y luego te dice: 1. Entra como admin xDD El segundo según lo he entendido es un CSRF. Básicamente tienes que engañar al admin para que visite ese exploit y rezar que este autentificado xD. PD: Wordpress va por la 3.5.1.. esos son para la 3.3.x.. ya es hora de actualizar :P Saludos Título: Re: Problemas explotando un Worpress Publicado por: Debci en 20 Abril 2013, 21:21 pm El primero ya te lo deja muy claro xD Era como sospechaba jajaDice: Sin embargo, la utilidad de este hallazgo es mu baja. Y luego te dice: 1. Entra como admin xDD El segundo según lo he entendido es un CSRF. Básicamente tienes que engañar al admin para que visite ese exploit y rezar que este autentificado xD. PD: Wordpress va por la 3.5.1.. esos son para la 3.3.x.. ya es hora de actualizar :P Saludos Muchas gracias :) |