domingo, 4 de enero de 2015

En busca de vulnerabilidades en plugins wordpress con Grep


Bien antés de empezar necesitas saber php básico,Buscaté una guia por internet
1-Un Gestor de contenidos("Drupal,Joomla,Wordpress,ETC,ETC")
2-Algún sistema basado en unix o el propio windows
3-Paciencia
4-En windows no viene integrada la herramienta grep,en cambio en unix sí http://gnuwin32.sourceforge.net/packages/grep.htm


Lo 1:Grep es una herramienta que se usa mediante la línea de comandos,y este busca input en archivos,para una mayor información : http://es.wikipedia.org/wiki/Grep

En ésta ocacasión,usaré el plugins vulnerable Tidio -gallery,que busque aquí : https://wordpress.org/plugins/

sí en todos los sistemas basados en unix viene incluida la herramienta grep

 así que corremos nuestro localhost

He instalamos el plugins,lo descomprimimos y lo arrastramos hacia plugins,luego en el panel de Administrador>plugins>xxx>activate

¿Qué buscamos?pués las tipicas vulnerabilidades suelen ser
?video= #posible file inclusion
?id= #posible Sql
no voy ha seguir para eso leéte esto : https://www.owasp.org/index.php/Top_10_2013-Top_10

En este caso los plugins de wordpress al leér sus archivos .php suelen contener cientos de líneas pero en esta ocasión fué rápido y sencillo

Cualquiera que sepa algo de programación sabrá que es IF , en este caso vemos que en el archivo x.php admitirá el siguiente código ,osea:
www.xxxxx.org/xxx.php?galleryId=
Observando el código nos podemos dar cuénta que puede ser FileInclusión o XSS
así que nos dirijimos hacía la ruta

PRobemos XSS

En ésta ocasión no he tenído ningún problema ,ovbiamente hay excesiones

Nota:no tiene porqué ser presicamente ser wordpress,puede ser joomla drupal etc,solo aclaro la duda
aunque en ésta ocasión fué todo un éxito solo debeís tener muchisima paciencia
algúnos ejemplos para buscar con grep sería:
get
id
incluse
page=
ETC ETc
un saludo,no os ólvideis de seguirnos en : https://www.facebook.com/AcademyUbuntu






No hay comentarios:

Publicar un comentario