Descargar (PDF, 2.62MB)

Post on 14-Feb-2017

228 views 0 download

transcript

Seguridad Ofensiva en WordPressEDUARDO SÁNCHEZ

V WordPress Meetup

Facultad de Ciencias del Trabajo

eduSatoe

Readme.html

Eduardo Sánchez (Profesor F.P.)

Ingeniero Informático / Master Seguridad TIC

Comunidades: Hack&Beers

Hacking Ético

ANPhacket

QurtubaCON

eduSatoe

DISCLAIMERAviso Legal y Descargo de Responsabilidad

El objetivo de lo mostrado en las siguientes diapositivas tiene fineseducativos para aprender a mejorar la Seguridad en el CMS WordPress.

No me hago responsable del mal uso que se le pueda dar a lasherramientas mostradas.

En el desarrollo de la presentación se ha hecho uso de herramientasintrusivas sobre sitios Web propios o con permisos de susadministradores.

En ningún momento se ha vulnerado la seguridad de ningún sitio Webde los cuales se han utilizado para realizar las diapositivas.

eduSatoe

Bloqueo WAFEmail al Administrador

ed

uS

ato

e

Los númerosWordPress wins !

eduSatoe

CMSMÁS ATACADO

Noticias en InternetRobo de credenciales

ed

uS

ato

e

Hacen uso fallo Cropt Site Scripting ( XSS )

Inyección de código malicioso.

XSS persistente (inyectado en BBDD)

Envío de credenciales a ciberdelincuentes.

Interceptan los datos, los codifican en BASE64y ofuscan para enviar con petición GET.

SITIOS ACTUALIZADOS

Noticias en InternetBotnet de sitios WordPress

Infección de binarios de Linux yarchivos PHP.

Los equipos pasan a formar parte de labotnet Torte.

Comienzan a distribuir Spam.

Un total de 2615 plugins vulnerablespermitía la infección de la BotNet.

El más utilizado para las infeccíones enlos sites ha sido Revolution Slider.

eduSatoe

Noticias en InternetPlugins Vulnerables

JetPack: añade funcionalidades básicas a nuestro WordPress (RRSS, estadísticas…)

Twenty Fifteen: diseñador de temas (complemento by default)

Ambos usan un paquete conocido comogenericons, con fichero vulnerable a XSSexample.html.

Permite ejecutar código Javascript malicioso y secuestrar un sitio WordPress desde el navegador si el propietario está autenticado como administrador.

eduSatoe

Modus Operandi

1. Identificar el Servidor Web

2. Indentificar el CMS

3. Identificar plugins del CMS y vulneabilidades

eduSatoe

Fingerprinting Web

Identificando el ServidorBanner Grabbing

ed

uS

ato

e

Identificando la WebWhatWeb

eduSatoe

Servidor Web: Apache

Tecnología:

HTML5 / PHP 5.5.30 / Uso de Sesiones PHP / JavaScript

Localización: Alemania

Servidor Web: Apache 2.4.7

SSOO: Ubuntu 14

Tecnología: PHP 5.5.9 / Uso de Sesiones PHP

Localización: España

Información del CMSWPScan

ed

uS

ato

e

Información del CMSWPScan

ed

uS

ato

e

CVE-2015-5714

CVE-2015-7989

CVE-2015-5715

Información del CMSWPScan

ed

uS

ato

e

Información del CMSCMSmap

ed

uS

ato

e

Descubrimiento de DirectoriosDirBuster – Fuerza Bruta

ed

uS

ato

e

ed

uS

ato

e

Descubrimiento de DirectoriosOWASP ZAP Spider

Información del CMSTools

WhatWeb – Identify CMS, Blogging Platform, Stats Packages & More

WPScan – WordPress Security/Vulnerability Scanner

CMSmap – Content Management System Security Scanner

Droopescan – Plugin Based CMS Security Scanner

BlindElephant – Web Application Fingerprinter

Web-Sorrow v1.48 – Version Detection, CMS Identification & Enumeration

Wappalyzer – Web Technology Identifier (Identify CMS, JavaScript etc.)

Wig – WebApp Information Gatherer – Identify CMS

eduSatoe

Google DorksRemote Code Execution 30/09/2015

Wordpress Better-wp-security Plugin Remote Code Execution

Dork: inurl:wp-content/plugins/better-wp-security

ed

uS

ato

e

Google DorksCross Site Scripting 7/10/2015 CVE-2015-7357

WordPress U-Design Theme 2.7.9 Cross Site Scripting

Dork: inurl:/wp-theme/u-design/

eduSatoe

Google DorksFile Upload Vulnerability 6/11/2015

Wordpress Plugin easy-comment-uploads File Upload Vulnerability

Dork: inurl:/wp-content/plugins/easy-comment-uploads/upload-form.php

eduSatoe

Google DorksBack-End

WordPress Back-End

Dork: inurl:.gov/wp-login.php | inurl:.edu/wp-login.php | inurl:.mil/wp-login.php | inurl:.us/wp-login.php

ed

uS

ato

e

Búsqueda de Exploits y Vulnerabilidades

eduSatoe

Inj3ct0r http://es.0day.today/

WPScan Vulnerability Database https://wpvulndb.com/

Exploit-db https://www.exploit-db.com

CVE-Details http://www.cvedetails.com/

Security Focus http://www.securityfocus.com/

WordPress Exploit http://www.wordpressexploit.com/

Intelligente Exploit https://www.intelligentexploit.com/

Informados las 24H¿ Cómo conseguirlo?

Suscribirse a las Web específicas como https://wpvulndb.com/ para recibir correos con las últimas vulnerabilidades.

Hacer seguimiento de cuentas en RRSS como por ejemplo el twitter de @inj3ct0r

Hacer uso de Google Alerts.

ed

uS

ato

e

eduSatoe

¿ PREGUNTAS ?

eduSatoe

¡¡ La Seguridad 100% no existe !!