Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.
CMS, Analisi automatica  delle vulnerabilità                   Raffaele ForteSecurity Advisor. Founder & Core Developer at...
Raffaele ForteFounder at BackBox Linuxhttp://www.backbox.orgEmbedded Linux engineer at Akhelahttp://www.akhela.orgSecurity...
Summary   ● Content Management System          ● Metodologia          ● OWASP TOP 10          ● Analisi Automatica        ...
Content Management System
Exploit by exploit-db.com
Metodologia●   Information Gathering●   Vulnerability Assessment●   Exploitation●   Privilege Escalation●   Maintaining Ac...
Information GatheringLa raccolta delle informazioni permette allattaccante di acquisiredati utiliWeb Applications / CMS● P...
Vulnerability AssessmentAvere un quadro completo dello stato di esposizione dei proprisistemi a tutte le vulnerabilità not...
ExploitLa fase di Exploit si configura come un vero e proprio attacco, sisfrutta una particolare vulnerabilità che può por...
Maintaining AccessViolato il sistema è comodo mantenere laccesso in modo dapoter operare in un secondo momento senza ripet...
Documentation & ReportingLattività si conclude con: ●   Pulizia delle tracce ●   Stesura di un report dettagliato sulle vu...
OWASP TOP 10Le vulnerabilità relative ai CMS rientrano nelle criticità delle webapplications. Vediamo ora la classifica st...
Analisi automaticaUn progetto può essere considerato piu o meno sicuro in base alla suacomplessità, più sono le variabili ...
Analisi automaticaIntrodurremo alcuni strumenti open-source per la verifica delle vulnerabilitàdei CMS WordPress e Joomla....
BackBox Linux            ●   Distribuzione GNU/Linux derivata da                Ubuntu.            ●   Progettata per eseg...
Wappalyzer●   Estensione per browser che svela le    tecnologie utilizzate nei siti web.●   Rileva, durante la navigazione...
WhatWeb●   Programma scritto in Ruby per il riconoscimento delle tecnologie web.●   Conta oltre 900 plugin, ognuno ha una ...
WhatWebVediamo come funziona con un semplice esempio:Molti siti basati su CMS possono essere identificati da meta tag HTML...
JoomScan●   È un tool scritto in Perl per effettuare un’analisi di sicurezza di siti Joomla●   È sviluppato in seno al pro...
WPScanÈ un vulnerability scanner scritto in Ruby per la verifica di sicurezza di installazioniWordPress.       Le    princ...
Exploiting
Conclusioni●   Mai trascurare gli aggiornamenti! Un CMS anche base non è immune da vulnerabilità,    è necessario seguire ...
Grazie per lattenzione
CMS - Analisi Vulnerabilità
CMS - Analisi Vulnerabilità
CMS - Analisi Vulnerabilità
Upcoming SlideShare
Loading in …5
×

CMS - Analisi Vulnerabilità

1,012 views

Published on

Un CMS vulnerabile può permettere a un attaccante di prendere il pieno controllo del sito (Blog, Forum, e-commerce, etc.), fornendo la possibilità di modificare i contenuti, creare e rimuovere utenti e nel caso peggiore ottenere persino il controllo del server su cui è installato. Sempre più aziende ed enti istituzionali adottano questi strumenti, ma quali sono i vantaggi e che livello di sicurezza garantiscono gli attuali CMS? Affronteremo queste tematiche servendoci di metodologie e strumenti automatici di verifica delle vulnerabilità.

  • Be the first to comment

CMS - Analisi Vulnerabilità

  1. 1. CMS, Analisi automatica delle vulnerabilità Raffaele ForteSecurity Advisor. Founder & Core Developer at BackBox Linux
  2. 2. Raffaele ForteFounder at BackBox Linuxhttp://www.backbox.orgEmbedded Linux engineer at Akhelahttp://www.akhela.orgSecurity Advisor at Open Soluzionihttp://www.opensoluzioni.itEmailraffaele@backbox.orgraffaele.forte@akhela.com
  3. 3. Summary ● Content Management System ● Metodologia ● OWASP TOP 10 ● Analisi Automatica ○ BackBox Linux ■ Wappalyzer, WhatWeb ■ Joomscan, WPScan ● Exploiting ● Conclusioni
  4. 4. Content Management System
  5. 5. Exploit by exploit-db.com
  6. 6. Metodologia● Information Gathering● Vulnerability Assessment● Exploitation● Privilege Escalation● Maintaining Access● Documentation & Reporting
  7. 7. Information GatheringLa raccolta delle informazioni permette allattaccante di acquisiredati utiliWeb Applications / CMS● Piattaforma utilizzata (WordPress, Joomla, Drupal, ecc.)● Numero di versione● Plugins installatiWhatWeb è un software open-source che effettua questa tipologia dianalisi
  8. 8. Vulnerability AssessmentAvere un quadro completo dello stato di esposizione dei proprisistemi a tutte le vulnerabilità note.Tools automatici (Joomscan, WPScan, ecc.)Grazie alla loro velocità di scansione permettono di verificare se laversione installata è potenzialmente vulnerabile.
  9. 9. ExploitLa fase di Exploit si configura come un vero e proprio attacco, sisfrutta una particolare vulnerabilità che può portare ad acquisireprivilegi di amministrazione sul sistema bersaglio.Gli exploit possono essere classificati a seconda del tipo divulnerabilità che sfruttano.http://www.exploit-db.comhtp://www.1337day.com
  10. 10. Maintaining AccessViolato il sistema è comodo mantenere laccesso in modo dapoter operare in un secondo momento senza ripetere linterohack.A tale scopo è solito installare una una web-shell (Weevely) checi permetterà di avere un controllo immediato del sistema.
  11. 11. Documentation & ReportingLattività si conclude con: ● Pulizia delle tracce ● Stesura di un report dettagliato sulle vulnerabilità riscontrate ● Analisi dellimpatto di rischio ● Possibile soluzione tecnica al problema
  12. 12. OWASP TOP 10Le vulnerabilità relative ai CMS rientrano nelle criticità delle webapplications. Vediamo ora la classifica stilata da OWASP delle “TOP10” per l’anno 2010 :1. Injection 6. Security Misconfiguration2. Cross-Site Scripting (XSS) 7. Insecure Cryptographic Storage3. Broken Authentication and 8. Failure to Restrict URL Access Session Management 9. Insufficient Transport Layer4. Insecure Direct Object Reference Protection5. Cross-Site Request Forgery 10. Unvalidated Redirects and (CSRF) Forwards
  13. 13. Analisi automaticaUn progetto può essere considerato piu o meno sicuro in base alla suacomplessità, più sono le variabili in gioco maggiore è il rischio. ● Un CMS che fa uso di diversi moduli aggiuntivi è sicuramente più esposto a bachi rispetto ad un CMS base. ● Più il sistema è popolare maggiore sarà l’interesse da parte di crackers nel ricercare vulnerabilità.
  14. 14. Analisi automaticaIntrodurremo alcuni strumenti open-source per la verifica delle vulnerabilitàdei CMS WordPress e Joomla. L’analisi si concentrerà su queste duepiattaforme per una questione puramente pratica.Come gia accennato questi strumenti semplificano l’intera attività di ricerca,il vantaggio è nell’eseguire una grande quantita di test in poco tempo e iltutto in maniera automatica.
  15. 15. BackBox Linux ● Distribuzione GNU/Linux derivata da Ubuntu. ● Progettata per eseguire Penetration Test e Vulnerability Assessment fornisce un insieme di strumenti che facilitano lanalisi di reti e sistemi informatici. ● Un ambiente desktop completo con gli strumenti necessari ad un ethical hacker per eseguire test di sicurezza.
  16. 16. Wappalyzer● Estensione per browser che svela le tecnologie utilizzate nei siti web.● Rileva, durante la navigazione, CMS, web shops, web server, framework JavaScript, strumenti di analisi e altro.● Molto utile per una prima analisi ma non effettua una scansione approfondita.
  17. 17. WhatWeb● Programma scritto in Ruby per il riconoscimento delle tecnologie web.● Conta oltre 900 plugin, ognuno ha una specifica funzione.● Riesce ad identificare diversi CMS, piattaforme di blog, strumenti per statistiche, librerie JavaScript, web server, etc● È utile anche per ricavare indirizzi email, errori SQL e molto altro ancora.
  18. 18. WhatWebVediamo come funziona con un semplice esempio:Molti siti basati su CMS possono essere identificati da meta tag HTML, tramite unsemplice confronto tra stringhe è possibile ottenere informazioni sulla tecnologiautilizzata.Es. WordPress:Effettua oltre 15 test per identificare con precisione la versione (verifica la presenzadella favicon, di file di installazione, pagine di login o piu semplicemente scansiona ilpath “/wp-content/” con relativi links)
  19. 19. JoomScan● È un tool scritto in Perl per effettuare un’analisi di sicurezza di siti Joomla● È sviluppato in seno al progetto OWASP.● Compie diversi tipi di test: verifica la presenza di file inclusion, SQL injection, command execution, XSS, DOS, directory traversal vulnerabilities, ecc.● Velocità di scansione, le richieste sono mirate.● Precisione nel rilevare la versione dellapplicazione, uno scanner generico non è altrettanto preciso avendo un range di azione più ampio.● Verifica di tutte le possibili vulnerabilità note, fa uso di un database interno periodicamente aggiornato.
  20. 20. WPScanÈ un vulnerability scanner scritto in Ruby per la verifica di sicurezza di installazioniWordPress. Le principali caratteristiche di questo programma: ● Username enumeration ● Weak password cracking (multithreaded) ● Version enumeration (from generator meta tag and from client side files) ● Vulnerability enumeration (based on version) ● Timbthumb file enumeration ● Plugin enumeration (2220 most popular by default) ● Plugin vulnerability enumeration (based on plugin name) ● Plugin enumeration list generation ● Other misc WordPress checks (theme name, dir listing, etc.)
  21. 21. Exploiting
  22. 22. Conclusioni● Mai trascurare gli aggiornamenti! Un CMS anche base non è immune da vulnerabilità, è necessario seguire il progetto ed informarsi sulla presenza di nuove release.● Utilizzare solo addons certificati. I pericoli maggiori per chi usa un CMS sono nell’ utilizzare addons di terze parti con qualità del codice molto bassa.● Prestare attenzione quando si assegnano i permessi utente. Quasi tutti i CMS hanno una struttura multi-utente, assegnare i giusti permessi significa permettere o inibire l’ accesso a sezione o contenuti riservati.● Prestare attenzione se si utilizza un servizio di hosting condiviso. Anche se questo fattore non è strettamente legato al CMS ricordarsi che alcuni file di configurazione contengono informazioni sensibili come username e password. Sbagliare a settare i permessi di accesso a questi file permetterebbe ad un altro utente di ottenere facilmente queste informazioni.
  23. 23. Grazie per lattenzione

×