Problemas explotando un Worpress

Iniciado por Debci, 20 Abril 2013, 15:41 PM

0 Miembros y 1 Visitante están viendo este tema.

Debci

Hola amigos. Estoy auditando mi servidor, donde tenía instalado un wordpress, que para mi sorpresa ha sido vulnerable a 2 explots distintos, que os listo aquí y os comento el problema:

1-http://packetstormsecurity.com/files/113254
Simplemente, intento recrear la petición que sugieren en el paper con la burpsuite y algo no funciona como debiere. No estoy seguro de si se puede hacer sin tener permisos de administración (vaya cosa no?).Obtengo la siguiente respuesta:

<!DOCTYPE HTML PUBLIC "-//IETF//DTD HTML 2.0//EN">
<html><head>
<title>400 Bad Request</title>
</head><body>
<h1>Bad Request</h1>
<p>Your browser sent a request that this server could not understand.<br />
Request header field is missing ':' separator.<br />
<pre>
wp-settings-time-1=1335371272; wordpress_test_cookie=WP+Cookie+check;</pre>
</p>
</body></html>

SI debo poseer una cookie de admin para hacerlo... que utilidad tiene?

2-http://www.exploit-db.com/exploits/18791/
Tengo que secuestrar un token? No se exactamente como funciona, he estado leyendo y creo que necesito igual permisos de admin sobre el blog.

Alguien puede arrojarme luz sobre el asunto?

Saludos :)

#!drvy

El primero ya te lo deja muy claro xD

CitarThere is a persistent XSS vulnerability in the wordpress version 3.3.2.
However, the severity of this finding is very LOW. The detail is as follow,

Dice: Sin embargo, la utilidad de este hallazgo es mu baja. Y luego te dice: 1. Entra como admin xDD

El segundo según lo he entendido es un CSRF. Básicamente tienes que engañar al admin para que visite ese exploit y rezar que este autentificado xD.

PD: Wordpress va por la 3.5.1.. esos son para la 3.3.x.. ya es hora de actualizar :P

Saludos

Debci

Cita de: drvy | BSM en 20 Abril 2013, 18:38 PM
El primero ya te lo deja muy claro xD

Dice: Sin embargo, la utilidad de este hallazgo es mu baja. Y luego te dice: 1. Entra como admin xDD

El segundo según lo he entendido es un CSRF. Básicamente tienes que engañar al admin para que visite ese exploit y rezar que este autentificado xD.

PD: Wordpress va por la 3.5.1.. esos son para la 3.3.x.. ya es hora de actualizar :P

Saludos

Era como sospechaba jaja
Muchas gracias :)