Descargar (PDF, 2.62MB)
Transcript of Descargar (PDF, 2.62MB)
Seguridad Ofensiva en WordPressEDUARDO SÁNCHEZ
V WordPress Meetup
Facultad de Ciencias del Trabajo
eduSatoe
Readme.html
Eduardo Sánchez (Profesor F.P.)
Ingeniero Informático / Master Seguridad TIC
Comunidades: Hack&Beers
Hacking Ético
ANPhacket
QurtubaCON
eduSatoe
DISCLAIMERAviso Legal y Descargo de Responsabilidad
El objetivo de lo mostrado en las siguientes diapositivas tiene fineseducativos para aprender a mejorar la Seguridad en el CMS WordPress.
No me hago responsable del mal uso que se le pueda dar a lasherramientas mostradas.
En el desarrollo de la presentación se ha hecho uso de herramientasintrusivas sobre sitios Web propios o con permisos de susadministradores.
En ningún momento se ha vulnerado la seguridad de ningún sitio Webde los cuales se han utilizado para realizar las diapositivas.
eduSatoe
Bloqueo WAFEmail al Administrador
ed
uS
ato
e
Los númerosWordPress wins !
eduSatoe
CMSMÁS ATACADO
Noticias en InternetRobo de credenciales
ed
uS
ato
e
Hacen uso fallo Cropt Site Scripting ( XSS )
Inyección de código malicioso.
XSS persistente (inyectado en BBDD)
Envío de credenciales a ciberdelincuentes.
Interceptan los datos, los codifican en BASE64y ofuscan para enviar con petición GET.
SITIOS ACTUALIZADOS
Noticias en InternetBotnet de sitios WordPress
Infección de binarios de Linux yarchivos PHP.
Los equipos pasan a formar parte de labotnet Torte.
Comienzan a distribuir Spam.
Un total de 2615 plugins vulnerablespermitía la infección de la BotNet.
El más utilizado para las infeccíones enlos sites ha sido Revolution Slider.
eduSatoe
Noticias en InternetPlugins Vulnerables
JetPack: añade funcionalidades básicas a nuestro WordPress (RRSS, estadísticas…)
Twenty Fifteen: diseñador de temas (complemento by default)
Ambos usan un paquete conocido comogenericons, con fichero vulnerable a XSSexample.html.
Permite ejecutar código Javascript malicioso y secuestrar un sitio WordPress desde el navegador si el propietario está autenticado como administrador.
eduSatoe
Modus Operandi
1. Identificar el Servidor Web
2. Indentificar el CMS
3. Identificar plugins del CMS y vulneabilidades
eduSatoe
Fingerprinting Web
Identificando el ServidorBanner Grabbing
ed
uS
ato
e
Identificando la WebWhatWeb
eduSatoe
Servidor Web: Apache
Tecnología:
HTML5 / PHP 5.5.30 / Uso de Sesiones PHP / JavaScript
Localización: Alemania
Servidor Web: Apache 2.4.7
SSOO: Ubuntu 14
Tecnología: PHP 5.5.9 / Uso de Sesiones PHP
Localización: España
Información del CMSWPScan
ed
uS
ato
e
Información del CMSWPScan
ed
uS
ato
e
CVE-2015-5714
CVE-2015-7989
CVE-2015-5715
Información del CMSWPScan
ed
uS
ato
e
Información del CMSCMSmap
ed
uS
ato
e
Descubrimiento de DirectoriosDirBuster – Fuerza Bruta
ed
uS
ato
e
ed
uS
ato
e
Descubrimiento de DirectoriosOWASP ZAP Spider
Información del CMSTools
WhatWeb – Identify CMS, Blogging Platform, Stats Packages & More
WPScan – WordPress Security/Vulnerability Scanner
CMSmap – Content Management System Security Scanner
Droopescan – Plugin Based CMS Security Scanner
BlindElephant – Web Application Fingerprinter
Web-Sorrow v1.48 – Version Detection, CMS Identification & Enumeration
Wappalyzer – Web Technology Identifier (Identify CMS, JavaScript etc.)
Wig – WebApp Information Gatherer – Identify CMS
eduSatoe
Google DorksRemote Code Execution 30/09/2015
Wordpress Better-wp-security Plugin Remote Code Execution
Dork: inurl:wp-content/plugins/better-wp-security
ed
uS
ato
e
Google DorksCross Site Scripting 7/10/2015 CVE-2015-7357
WordPress U-Design Theme 2.7.9 Cross Site Scripting
Dork: inurl:/wp-theme/u-design/
eduSatoe
Google DorksFile Upload Vulnerability 6/11/2015
Wordpress Plugin easy-comment-uploads File Upload Vulnerability
Dork: inurl:/wp-content/plugins/easy-comment-uploads/upload-form.php
eduSatoe
Google DorksBack-End
WordPress Back-End
Dork: inurl:.gov/wp-login.php | inurl:.edu/wp-login.php | inurl:.mil/wp-login.php | inurl:.us/wp-login.php
ed
uS
ato
e
Búsqueda de Exploits y Vulnerabilidades
eduSatoe
Inj3ct0r http://es.0day.today/
WPScan Vulnerability Database https://wpvulndb.com/
Exploit-db https://www.exploit-db.com
CVE-Details http://www.cvedetails.com/
Security Focus http://www.securityfocus.com/
WordPress Exploit http://www.wordpressexploit.com/
Intelligente Exploit https://www.intelligentexploit.com/
Informados las 24H¿ Cómo conseguirlo?
Suscribirse a las Web específicas como https://wpvulndb.com/ para recibir correos con las últimas vulnerabilidades.
Hacer seguimiento de cuentas en RRSS como por ejemplo el twitter de @inj3ct0r
Hacer uso de Google Alerts.
ed
uS
ato
e
eduSatoe
¿ PREGUNTAS ?
eduSatoe
¡¡ La Seguridad 100% no existe !!