Breve Descrição
Por meio de um plugin de formulário de contato no WordPress, é possível que ocorra uma injeção de código para que o upload de uma "shell" ocorra com privilégios de administração e possa comprometer todo o sistema hospedado no servidor.
Resumo
Sistema afetado: WordPressMódulo afetado: N-Media Website Contact Form
Versões afetadas: WP (todas), Módulo (1.3.4)
Solução
Até que seja lançada uma nova versão atualizada e corrigida, desativar o referido plugin no site.
Para remover seu site do motor de buscas, se possível, realoque o plugin em outro lugar no site, pois assim a "dork" não o indexará.
Exploração
De acordo com a Lei "Carolina Diekman" (12.737/12) invadir sistemas sem a devida autorização é crime. Use por sua conta e risco.
1- Baixe o programa do link abaixo:
WP-Exploit-Bypass_Form.sh
2- E execute-o. Quando solicitado, insira o local onde se encontra a sua shell (em seu computador) e depois a URL do alvo.
OBS.: É possivel realizar o upload de qualquer arquivo, quando for solicitado pela "shell" coloque o caminho do arquivo a ser "upado".
Para achar sites vulneráveis use a "dork" abaixo no google:
inurl:"/uploads/contact_files/"
3- Caso funcione, o programa exibirá "Job Finished", se não houve uma falha no processo ou o site não é vulnerável.
Referência (em inglês)
https://www.exploit-db.com/exploits/36979/
Obrigado por ler, e volte sempre.
0 comentários:
Postar um comentário