Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
Upcoming SlideShare
What to Upload to SlideShare
Next
Download to read offline and view in fullscreen.

1

Share

WordPress, another terror story (Spanish)

Download to read offline

Manuel Garcia Cardenas y Sergio Castro nos comparten en el #DragonJARCON 2020 una charla titulada "WordPress, another terror story" cuya descripción es:

En esta charla, sacaremos unas conclusiones generales sobre deficiencias en los plugins subidos y haremos unas recomendaciones al equipo de Wordpress de forma desinteresada de cara a mejorar la seguridad de los plugins albergados en su pagina.","description":"El uso de este CMS hace que cuando se detecta una vulnerabilidad en el core de la aplicación tiemble Internet, cuando es utilizado para realizar ataques de DDoS, Phising, etc, sin embargo, no debemos dejar otro punto de lado y estos son los plugins utilizados por el core, los cuales son el principal foco de ataque para intentar atacar este más que conocido CMS.Por nuestra parte, de forma desinteresada hemos realizado un análisis de todos los plugins que se proporcionan públicamente en la web oficial de Wordpress, de cara a conocer si existe algún análisis previo a alto nivel donde se den pautas a los programadores si su código es vulnerable o no, poniendo en peligro la aplicación.Por último, mostraremos cómo hemos realizado este análisis mostrando una aplicación de análisis y expondremos ejemplos de plugins vulnerables, dejando paso a una ronda de preguntas final para conocer dudas y opiniones de cara a continuar con el proyecto.


-----------------------------------------------------------------------------------------------
Youtube: DragonJARtv (http://bit.ly/DragonJARtv)
Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb)
Twitter: @DragonJAR (http://bit.ly/DragonJARt)
Instagram: Dragon.JAR (http://bit.ly/DragonJARig)
Discord: https://invite.gg/DragonJAR
Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR)
-----------------------------------------------------------------------------------------------

WordPress, another terror story (Spanish)

  1. 1. Sobre nosotros Manuel García Cárdenas Pentester @hypnito Jacinto Sergio Castillo Solana SecDevOps @serchi3
  2. 2. AGENDA 🎃Introducción 🎃Uso de WordPress como CMS 🎃Vectores de ataques 🎃Metodología y Análisis de plugins 🎃Infraestructura para análisis 🎃Análisis de resultados obtenidos 🎃Colaboración con WordPress 🎃Conclusiones
  3. 3. Introducción
  4. 4. “WordPress es utilizado por el 62.6% de todos los sitios web CMS. Este es el 35.9% de todos los sitios web.” Uso de Wordpress como CMS Fuente: w3techs.com
  5. 5. Uso de Wordpress como CMS Fuente: https://wordpress.org/download/counter/
  6. 6. Vectores de ataque “Un popular plugin de WordPress con más de 200,000 instalaciones activas contiene una vulnerabilidad de tipo alto y fácil de explotar que, si no se parchea, podría permitir que los atacantes, no autenticados comprometan una amplia gama de sitios web y blogs.” ThemeGrill Demo Importer Fuente: https://thehackernews.com/2020/02/themegrill-wordpress-plugin.html
  7. 7. Vectores de ataque “Fallo en el complemento de WordPress ‘ Rank Match’ permite revocar privilegios de administrador. Los investigadores han descubierto dos vulnerabilidades en el complemento SEO de WordPress, Rank Math, que cuenta con más de 200,000 instalaciones” Rank Math Fuente: https://unaaldia.hispasec.com/2020/04/fallo-en-el-complemento-de-wordpress-rank- match-permite-revocar-privilegios-de-administrador.html
  8. 8. Vectores de ataque “700.000 usuarios de WordPress afectados por la vulnerabilidad de 0day en el complemento de gestión de archivos, permitiendo a usuarios no autenticados ejecutar comandos y cargar archivos maliciosos” File Manager Fuente: https://www.wordfence.com/blog/2020/09/700000-wordpress-users-affected-by- zero-day-vulnerability-in-file-manager-plugin/
  9. 9. Vectores de ataque
  10. 10. 77.000 “web shells” en alrededor de 46.000 máquinas distintas Fuente: https://www.microsoft.com/security/blog/2020/02/04/ghost-in-the-shell-investigating-web-shell-attacks/
  11. 11. Vectores de ataque
  12. 12. 84.508 Plugins 1,178 exploits Exploit-db 1.139.934 Ficheros Vectores de ataques
  13. 13. Hora de pensar … Vectores de ataques
  14. 14. PARA BUSCAR SOLUCIONES Vectores de ataques
  15. 15. Plugins Análisis Vulnerabilidades Metodología y Análisis de plugins
  16. 16. Categorías Acceso local a ficheros require require_once include include_once fread file readfile file_get_content Ejecución de código system exec eval shell_exec Cross-Site Scripting echo print Metodología y Análisis de plugins
  17. 17. Categorías Inyección SQL mysql_query get_row get_results get_var Conexiones a terceros fsockopen stream_socket_client socket_create socket_connect socket_bind socket_listen socket_accept socket_write socket_recv Open Redirect wp_redirect Metodología y Análisis de plugins Manipulación Ficheros unlink
  18. 18. ¿Qué paso bro? include($_REQUEST['file’]); SELECT * FROM $table_name WHERE id=".$_GET['id'] Metodología y Análisis de plugins
  19. 19. Manos a la obra 100tifikos … Infraestructura para análisis
  20. 20. WordPressTerror 🎃Descarga vía SVN 🎃Inventario de plugins 🎃Inventario de categorías 🎃Análisis de vulnerabilidades 🎃Presentación en cuadro de mando 🎃Cientos de 0days for fun :D Infraestructura para análisis
  21. 21. Y sobre todo … Infraestructura para análisis REGEX
  22. 22. Hebras (uno no era suficiente) Infraestructura para análisis REGEX REGEX REGEX REGEX REGEX REGEX REGEX REGEX
  23. 23. Demo time
  24. 24. resultados Acceso local a ficheros 24 Ejecución remota de código 6 Cross-Site Scripting 163 Inyección sql 4.513 Open redirect 137 Manipulación de ficheros 6 Análisis de resultados obtenidos
  25. 25. 1.775 plugins vulnerables Tienen código aparentemente vulnerable 84.508 total Análisis de resultados obtenidos 5.419 vulnerabilidades
  26. 26. Análisis Informe Disclosure Colaboración con Wordpress
  27. 27. Colaboración con Wordpress
  28. 28. Colaboración con Wordpress
  29. 29. Colaboración con Wordpress
  30. 30. Colaboración con Wordpress
  31. 31. Uso CMS mas utilizado del mundo. Ataques Multitud de vectores de ataque por el amplio uso de plugins. Plugins No existen controles de seguridad en los plugins que los usuarios suben a la web oficial de WordPress. Vulnerabilidades SQL Injection gana por goleada. Reporte Hemos informado al equipo de Seguridad de WordPress de vulnerabilidades que podrían notificar a los desarrolladores. A futuro… Seguir mejorando WordPressTerror para que sea útil cara a ayudar a la comunidad de WordPress. Conclusiones
  32. 32. ¿preguntas? Manuel García Cárdenas @hypnito Sergio Castillo Solana @serchi3
  33. 33. Gracias!!! Happy wordpresterror!
  • GabrielCastro115

    Sep. 27, 2020

Manuel Garcia Cardenas y Sergio Castro nos comparten en el #DragonJARCON 2020 una charla titulada "WordPress, another terror story" cuya descripción es: En esta charla, sacaremos unas conclusiones generales sobre deficiencias en los plugins subidos y haremos unas recomendaciones al equipo de Wordpress de forma desinteresada de cara a mejorar la seguridad de los plugins albergados en su pagina.","description":"El uso de este CMS hace que cuando se detecta una vulnerabilidad en el core de la aplicación tiemble Internet, cuando es utilizado para realizar ataques de DDoS, Phising, etc, sin embargo, no debemos dejar otro punto de lado y estos son los plugins utilizados por el core, los cuales son el principal foco de ataque para intentar atacar este más que conocido CMS.Por nuestra parte, de forma desinteresada hemos realizado un análisis de todos los plugins que se proporcionan públicamente en la web oficial de Wordpress, de cara a conocer si existe algún análisis previo a alto nivel donde se den pautas a los programadores si su código es vulnerable o no, poniendo en peligro la aplicación.Por último, mostraremos cómo hemos realizado este análisis mostrando una aplicación de análisis y expondremos ejemplos de plugins vulnerables, dejando paso a una ronda de preguntas final para conocer dudas y opiniones de cara a continuar con el proyecto. ----------------------------------------------------------------------------------------------- Youtube: DragonJARtv (http://bit.ly/DragonJARtv) Facebook: La.Comunidad.DragonJAR (http://bit.ly/DragonJARfb) Twitter: @DragonJAR (http://bit.ly/DragonJARt) Instagram: Dragon.JAR (http://bit.ly/DragonJARig) Discord: https://invite.gg/DragonJAR Blog: Comunidad DragonJAR (http://bit.ly/DragonJAR) -----------------------------------------------------------------------------------------------

Views

Total views

1,261

On Slideshare

0

From embeds

0

Number of embeds

1,147

Actions

Downloads

16

Shares

0

Comments

0

Likes

1

×