Quantcast
Channel: Vulnerabilidades
Viewing all articles
Browse latest Browse all 26

WordPress e Drupal Vulneráveis

$
0
0

O pesquisador em segurança da informação Nir Goldshlager que faz parte da equipe de segurança de produtos da Salesforce.com, descobriu uma vulnerabilidade de XML (xmlrpc.php) que se explorada pode indisponibilizar sites desenvolvidos em WordPress e Drupal.

Como previsto na Lei 12.737/2012 no Art. 154-A.  Invadir dispositivo informático alheio, conectado ou não à rede de computadores, mediante violação indevida de mecanismo de segurança e com o fim de obter, adulterar ou destruir dados ou informações sem autorização expressa ou tácita do titular do dispositivo ou instalar vulnerabilidades para obter vantagem ilícita:

Pena – detenção, de 3 (três) meses a 1 (um) ano, e multa.

Lei Nº 12.737, de 30 de novembro de 2012.

Exploit: pastebin.com/5HpJGiZL

Mais detalhes sobre esta exploração nos sites abaixo:

Break Security (artigo): www.breaksec.com/?p=6362

Mashable (artigo): mashable.com/2014/08/06/wordpress-xml-blowup-dos/

Outras Vulnerabilidades:

WordPress: wordpressexploit.com

Drupal:  drupalexploit.com


01 Passo

Montei 0 servidor 10.10.10.131 e instalei a versão mais atual do WordPress 3.9.2

Servidor: http://10.10.10.131/wordpress

wp01

wp02

02 Passo

Observe o consumo de CPU 0.3 do servidor rodando o WordPress através do comando top

wp03

03 Passo

Agora se conecta no servidor que utilizará para realizar o ataque, no exemplo (10.10.10.10)  e copie o script ( pastebin.com/5HpJGiZL ) criar um diretório wordpress e um arquivo wordpress.py para armazenar o script.

root@100security:/# mkdir wordpress

root@100security:/# cd wordpress

root@100security:/wordpress# vim wordpress,py

wp04

04 Passo

Altere a linha 24 e especifique a URL Alvo

http://<URL-ALVO>/wordpress/xmlrpc.php

wp05

05 Passo

Atribua a permissão de eXecute no arquivo wordpress.py

root@100security:/wordpress# chmod +x wordpress,py

wp06

06 Passo

Execute o script wordpress.py

root@100security:/wordpress# python wordpress,py

wp07

wp08

wp09

07 Passo

Ao acessar o servidor que contem o WordPress (http://10.10.10.131/wordpress) observe que a conexão com o banco de dados foi perdida.

wp10

08 Passo

Observe o consumo de CPU 94.5 do servidor rodando o WordPress através do comando top

wp11


Viewing all articles
Browse latest Browse all 26