Vulnerabilidad Wordpress. Tomando el control!

No me agrada el uso de CMS excepto en determinados casos controlados o de muy bajo presupuesto donde no hay otra alternativa. Son herramientas increíbles, pero también son el foco de muchos ataques.

Un ejemplo es una vulnerabilidad en una versión del plugin de wordpress awesome-support, donde permite la subida de archivos arbitraria mediante un método POST.

<< La imagen ha sido eliminada porque olvidé el título del tabulador y no quiero revelar información de nadie >>


Otra cosa curiosa, es si alguna vez queréis reiros un rato haced la prueba de la viagra en google con un par de google dorks. Muchos ciberdelincuentes esconden en las páginas redireccionamientos y links a páginas de medicamentos para hacer black seo. Una búsqueda común es: inurl:"gob" cheap viagra
Para ver páginas gubernamentales que vendan viagra sin ni si quiera ellos saberlo. Para más información sobre este tema os recomiendo el libro Hacking con Google Bing y Shodan de Enrique Rando.

Por temas de privacidad no pondré en enlace al sitio donde realicé la prueba.

El script en php que subí fue simplemente el siguiente:

echo "This is a security test";



Nada más dado que no buscaba ningún propósito fuera de comprobar si realmente era cierta esta información. No detallaré aquí ningún proceso ya que no es mi intención hacer de este un blog para el uso de actividades delictivas ni mucho menos. Pero se puede encontrar facilmente información acerca de este tipo de vulnerabilidades en google buscando por subida arbitraria de archivos a wordpress.

El uso de un CMS no debe ser mirado como una herramienta peligrosa ni mucho menos. Son sistemas estables. El problema, como muchas veces reside en los usuarios. Cuando se descubre una vulnerabilidad se suele corregir en poco tiempo pero no todos Webmasters están al tanto de las últimas noticias de las versiones de los CMS que utilizan. No obstante el uso de este no debería ser una excusa para no aprender un lenguaje de programación. En el caso de una vulnerabilidad crítica en el que aún no haya salido un parche oficial tal vez se podría implementar una pequeña "chapuza" temporal o incluso arreglarlo por completo. La conclusión de todo esto, es altamente necesario el hecho de estar al tanto de las cosas y hay que meter en un presupuesto el tiempo que vamos a dedicar también a asegurarnos de que dicho proyecto no es vulnerable. Sea un CMS o no.

Un fuerte abrazo!


No hay comentarios:

Publicar un comentario