Descargar (PDF, 2.62MB)

26
Seguridad Ofensiva en WordPress EDUARDO SÁNCHEZ V WordPress Meetup Facultad de Ciencias del Trabajo eduSatoe

Transcript of Descargar (PDF, 2.62MB)

Page 1: Descargar (PDF, 2.62MB)

Seguridad Ofensiva en WordPressEDUARDO SÁNCHEZ

V WordPress Meetup

Facultad de Ciencias del Trabajo

eduSatoe

Page 2: Descargar (PDF, 2.62MB)

Readme.html

Eduardo Sánchez (Profesor F.P.)

Ingeniero Informático / Master Seguridad TIC

Comunidades: Hack&Beers

Hacking Ético

ANPhacket

QurtubaCON

eduSatoe

Page 3: Descargar (PDF, 2.62MB)

DISCLAIMERAviso Legal y Descargo de Responsabilidad

El objetivo de lo mostrado en las siguientes diapositivas tiene fineseducativos para aprender a mejorar la Seguridad en el CMS WordPress.

No me hago responsable del mal uso que se le pueda dar a lasherramientas mostradas.

En el desarrollo de la presentación se ha hecho uso de herramientasintrusivas sobre sitios Web propios o con permisos de susadministradores.

En ningún momento se ha vulnerado la seguridad de ningún sitio Webde los cuales se han utilizado para realizar las diapositivas.

eduSatoe

Page 4: Descargar (PDF, 2.62MB)

Bloqueo WAFEmail al Administrador

ed

uS

ato

e

Page 5: Descargar (PDF, 2.62MB)

Los númerosWordPress wins !

eduSatoe

CMSMÁS ATACADO

Page 6: Descargar (PDF, 2.62MB)

Noticias en InternetRobo de credenciales

ed

uS

ato

e

Hacen uso fallo Cropt Site Scripting ( XSS )

Inyección de código malicioso.

XSS persistente (inyectado en BBDD)

Envío de credenciales a ciberdelincuentes.

Interceptan los datos, los codifican en BASE64y ofuscan para enviar con petición GET.

SITIOS ACTUALIZADOS

Page 7: Descargar (PDF, 2.62MB)

Noticias en InternetBotnet de sitios WordPress

Infección de binarios de Linux yarchivos PHP.

Los equipos pasan a formar parte de labotnet Torte.

Comienzan a distribuir Spam.

Un total de 2615 plugins vulnerablespermitía la infección de la BotNet.

El más utilizado para las infeccíones enlos sites ha sido Revolution Slider.

eduSatoe

Page 8: Descargar (PDF, 2.62MB)

Noticias en InternetPlugins Vulnerables

JetPack: añade funcionalidades básicas a nuestro WordPress (RRSS, estadísticas…)

Twenty Fifteen: diseñador de temas (complemento by default)

Ambos usan un paquete conocido comogenericons, con fichero vulnerable a XSSexample.html.

Permite ejecutar código Javascript malicioso y secuestrar un sitio WordPress desde el navegador si el propietario está autenticado como administrador.

eduSatoe

Page 9: Descargar (PDF, 2.62MB)

Modus Operandi

1. Identificar el Servidor Web

2. Indentificar el CMS

3. Identificar plugins del CMS y vulneabilidades

eduSatoe

Fingerprinting Web

Page 10: Descargar (PDF, 2.62MB)

Identificando el ServidorBanner Grabbing

ed

uS

ato

e

Page 11: Descargar (PDF, 2.62MB)

Identificando la WebWhatWeb

eduSatoe

Servidor Web: Apache

Tecnología:

HTML5 / PHP 5.5.30 / Uso de Sesiones PHP / JavaScript

Localización: Alemania

Servidor Web: Apache 2.4.7

SSOO: Ubuntu 14

Tecnología: PHP 5.5.9 / Uso de Sesiones PHP

Localización: España

Page 12: Descargar (PDF, 2.62MB)

Información del CMSWPScan

ed

uS

ato

e

Page 13: Descargar (PDF, 2.62MB)

Información del CMSWPScan

ed

uS

ato

e

CVE-2015-5714

CVE-2015-7989

CVE-2015-5715

Page 14: Descargar (PDF, 2.62MB)

Información del CMSWPScan

ed

uS

ato

e

Page 15: Descargar (PDF, 2.62MB)

Información del CMSCMSmap

ed

uS

ato

e

Page 16: Descargar (PDF, 2.62MB)

Descubrimiento de DirectoriosDirBuster – Fuerza Bruta

ed

uS

ato

e

Page 17: Descargar (PDF, 2.62MB)

ed

uS

ato

e

Descubrimiento de DirectoriosOWASP ZAP Spider

Page 18: Descargar (PDF, 2.62MB)

Información del CMSTools

WhatWeb – Identify CMS, Blogging Platform, Stats Packages & More

WPScan – WordPress Security/Vulnerability Scanner

CMSmap – Content Management System Security Scanner

Droopescan – Plugin Based CMS Security Scanner

BlindElephant – Web Application Fingerprinter

Web-Sorrow v1.48 – Version Detection, CMS Identification & Enumeration

Wappalyzer – Web Technology Identifier (Identify CMS, JavaScript etc.)

Wig – WebApp Information Gatherer – Identify CMS

eduSatoe

Page 19: Descargar (PDF, 2.62MB)

Google DorksRemote Code Execution 30/09/2015

Wordpress Better-wp-security Plugin Remote Code Execution

Dork: inurl:wp-content/plugins/better-wp-security

ed

uS

ato

e

Page 20: Descargar (PDF, 2.62MB)

Google DorksCross Site Scripting 7/10/2015 CVE-2015-7357

WordPress U-Design Theme 2.7.9 Cross Site Scripting

Dork: inurl:/wp-theme/u-design/

eduSatoe

Page 21: Descargar (PDF, 2.62MB)

Google DorksFile Upload Vulnerability 6/11/2015

Wordpress Plugin easy-comment-uploads File Upload Vulnerability

Dork: inurl:/wp-content/plugins/easy-comment-uploads/upload-form.php

eduSatoe

Page 22: Descargar (PDF, 2.62MB)

Google DorksBack-End

WordPress Back-End

Dork: inurl:.gov/wp-login.php | inurl:.edu/wp-login.php | inurl:.mil/wp-login.php | inurl:.us/wp-login.php

ed

uS

ato

e

Page 23: Descargar (PDF, 2.62MB)

Búsqueda de Exploits y Vulnerabilidades

eduSatoe

Inj3ct0r http://es.0day.today/

WPScan Vulnerability Database https://wpvulndb.com/

Exploit-db https://www.exploit-db.com

CVE-Details http://www.cvedetails.com/

Security Focus http://www.securityfocus.com/

WordPress Exploit http://www.wordpressexploit.com/

Intelligente Exploit https://www.intelligentexploit.com/

Page 24: Descargar (PDF, 2.62MB)

Informados las 24H¿ Cómo conseguirlo?

Suscribirse a las Web específicas como https://wpvulndb.com/ para recibir correos con las últimas vulnerabilidades.

Hacer seguimiento de cuentas en RRSS como por ejemplo el twitter de @inj3ct0r

Hacer uso de Google Alerts.

ed

uS

ato

e

Page 25: Descargar (PDF, 2.62MB)

eduSatoe

¿ PREGUNTAS ?

Page 26: Descargar (PDF, 2.62MB)

eduSatoe

¡¡ La Seguridad 100% no existe !!