sexta-feira, 22 de maio de 2015

Breve Descrição


Por meio de um plugin de formulário de contato no WordPress, é possível que ocorra uma injeção de código para que o upload de uma "shell" ocorra com privilégios de administração e possa comprometer todo o sistema hospedado no servidor.

Resumo

Sistema afetado: WordPress

Módulo afetado: N-Media Website Contact Form

Versões afetadas: WP (todas), Módulo (1.3.4)

Solução


Até que seja lançada uma nova versão atualizada e corrigida, desativar o referido plugin no site.

Para remover seu site do motor de buscas, se possível, realoque o plugin em outro lugar no site, pois assim a "dork" não o indexará.

Exploração


De acordo com a Lei "Carolina Diekman" (12.737/12) invadir sistemas sem a devida autorização é crime. Use por sua conta e risco.


1- Baixe o programa do link abaixo:

WP-Exploit-Bypass_Form.sh

2- E execute-o. Quando solicitado, insira o local onde se encontra a sua shell (em seu computador) e depois a URL do alvo.

OBS.: É possivel realizar o upload de qualquer arquivo, quando for solicitado pela "shell" coloque o caminho do arquivo a ser "upado".

Para achar sites vulneráveis use a "dork" abaixo no google:

inurl:"/uploads/contact_files/"

3- Caso funcione, o programa exibirá "Job Finished", se não houve uma falha no processo ou o site não é vulnerável.

Referência (em inglês)


https://www.exploit-db.com/exploits/36979/

Obrigado por ler, e volte sempre.

0 comentários:

Postar um comentário

Subscribe to RSS Feed Follow me on Twitter!