Publicado el 14 de Enero del 2017
1.363 visualizaciones desde el 14 de Enero del 2017
2,6 MB
26 paginas
Creado hace 8a (21/11/2015)
V WordPress Meetup
Facultad de Ciencias del Trabajo
Seguridad Ofensiva en WordPress
EDUARDO SÁNCHEZ
eduSatoe
Readme.html
Eduardo Sánchez (Profesor F.P.)
Ingeniero Informático / Master Seguridad TIC
Comunidades: Hack&Beers
Hacking Ético
ANPhacket
QurtubaCON
eduSatoe
DISCLAIMER
Aviso Legal y Descargo de Responsabilidad
El objetivo de lo mostrado en las siguientes diapositivas tiene fines
educativos para aprender a mejorar la Seguridad en el CMS WordPress.
No me hago responsable del mal uso que se le pueda dar a las
herramientas mostradas.
En el desarrollo de la presentación se ha hecho uso de herramientas
sobre sitios Web propios o con permisos de sus
intrusivas
administradores.
En ningún momento se ha vulnerado la seguridad de ningún sitio Web
de los cuales se han utilizado para realizar las diapositivas.
eduSatoe
Bloqueo WAF
Email al Administrador
e
o
t
a
S
u
d
e
Los números
WordPress wins !
CMS
MÁS ATACADO
eduSatoe
Noticias en Internet
Robo de credenciales
Hacen uso fallo Cropt Site Scripting ( XSS )
Inyección de código malicioso.
XSS persistente (inyectado en BBDD)
Envío de credenciales a ciberdelincuentes.
Interceptan los datos, los codifican en BASE64
y ofuscan para enviar con petición GET.
SITIOS
ACTUALIZADOS
e
o
t
a
S
u
d
e
Noticias en Internet
Botnet de sitios WordPress
Infección de binarios de Linux y
archivos PHP.
Los equipos pasan a formar parte de la
botnet Torte.
Comienzan a distribuir Spam.
Un total de 2615 plugins vulnerables
permitía la infección de la BotNet.
El más utilizado para las infeccíones en
los sites ha sido Revolution Slider.
eduSatoe
Noticias en Internet
Plugins Vulnerables
JetPack: añade funcionalidades básicas a
nuestro WordPress (RRSS, estadísticas…)
Twenty Fifteen: diseñador de temas
(complemento by default)
Ambos usan un paquete conocido como
genericons, con fichero vulnerable a XSS
example.html.
Permite ejecutar código Javascript malicioso y
secuestrar un sitio WordPress desde el
navegador si el propietario está autenticado
como administrador.
eduSatoe
Modus Operandi
Fingerprinting Web
1.
Identificar el Servidor Web
2.
Indentificar el CMS
3.
Identificar plugins del CMS y vulneabilidades
eduSatoe
Identificando el Servidor
Banner Grabbing
e
o
t
a
S
u
d
e
Identificando la Web
WhatWeb
Servidor Web: Apache
Tecnología:
Servidor Web: Apache 2.4.7
SSOO: Ubuntu 14
HTML5 / PHP 5.5.30 / Uso de Sesiones PHP / JavaScript
Tecnología: PHP 5.5.9 / Uso de Sesiones PHP
Localización: Alemania
Localización: España
eduSatoe
Información del CMS
WPScan
e
o
t
a
S
u
d
e
Información del CMS
WPScan
CVE-2015-5714
CVE-2015-7989
CVE-2015-5715
e
o
t
a
S
u
d
e
Información del CMS
WPScan
e
o
t
a
S
u
d
e
Información del CMS
CMSmap
e
o
t
a
S
u
d
e
Descubrimiento de Directorios
DirBuster – Fuerza Bruta
e
o
t
a
S
u
d
e
Descubrimiento de Directorios
OWASP ZAP Spider
e
o
t
a
S
u
d
e
Información del CMS
Tools
WhatWeb – Identify CMS, Blogging Platform, Stats Packages & More
WPScan – WordPress Security/Vulnerability Scanner
CMSmap – Content Management System Security Scanner
Droopescan – Plugin Based CMS Security Scanner
BlindElephant – Web Application Fingerprinter
Web-Sorrow v1.48 – Version Detection, CMS Identification & Enumeration
Wappalyzer – Web Technology Identifier (Identify CMS, JavaScript etc.)
Wig – WebApp Information Gatherer – Identify CMS
eduSatoe
Google Dorks
Remote Code Execution 30/09/2015
Wordpress Better-wp-security Plugin Remote Code Execution
Dork: inurl:wp-content/plugins/better-wp-security
e
o
t
a
S
u
d
e
Google Dorks
Cross Site Scripting 7/10/2015 CVE-2015-7357
WordPress U-Design Theme 2.7.9 Cross Site Scripting
Dork: inurl:/wp-theme/u-design/
eduSatoe
Google Dorks
File Upload Vulnerability 6/11/2015
Wordpress Plugin easy-comment-uploads File Upload Vulnerability
Dork: inurl:/wp-content/plugins/easy-comment-uploads/upload-form.php
eduSatoe
Google Dorks
Back-End
WordPress Back-End
Dork: inurl:.gov/wp-login.php | inurl:.edu/wp-login.php | inurl:.mil/wp-
login.php | inurl:.us/wp-login.php
e
o
t
a
S
u
d
e
Búsqueda de Exploits y Vulnerabilidades
Inj3ct0r http://es.0day.today/
WPScan Vulnerability Database https://wpvulndb.com/
Exploit-db https://www.exploit-db.com
CVE-Details http://www.cvedetails.com/
Security Focus http://www.securityfocus.com/
WordPress Exploit http://www.wordpressexploit.com/
Intelligente Exploit https://www.intelligentexploit.com/
eduSatoe
Informados las 24H
¿ Cómo conseguirlo?
Suscribirse a las Web específicas como https://wpvulndb.com/ para
recibir correos con las últimas vulnerabilidades.
Hacer seguimiento de cuentas en RRSS como por ejemplo el twitter de
@inj3ct0r
Hacer uso de Google Alerts.
e
o
t
a
S
u
d
e
¿ PREGUNTAS ?
eduSatoe
¡¡ La Seguridad 100% no existe !!
eduSatoe
Comentarios de: Network Exploiting with Kali 2.0 - Seguridad ofensiva en WordPress (0)
No hay comentarios