Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_castillo

82 views

Published on

RootedCON https://www.rootedcon.com
Marzo/March 5-7 2020 Madrid (Spain)

Published in: Technology
  • Be the first to comment

  • Be the first to like this

Rooted2020 wordpress-another_terror_story_-_manuel_garcia_-_jacinto_sergio_castillo

  1. 1. Sobre nosotros Manuel García Cárdenas Pentester @hypnito Jacinto Sergio Castillo Solana SecDevOps @serchi3
  2. 2. AGENDA � Introducción � Uso de WordPress como CMS � Vectores de ataques � Metodología y Análisis de plugins � Infraestructura para análisis � Análisis de resultados obtenidos � Colaboración con WordPress � Conclusiones
  3. 3. Introducción
  4. 4. “WordPress es utilizado por el 62.6% de todos los sitios web CMS. Este es el 35.9% de todos los sitios web.” Uso de Wordpress como CMS Fuente: w3techs.com
  5. 5. Uso de Wordpress como CMS Fuente: https://wordpress.org/download/counter/
  6. 6. Vectores de ataque “Un popular plugin de WordPress con más de 200,000 instalaciones activas contiene una vulnerabilidad de tipo alto y fácil de explotar que, si no se parchea, podría permitir que los atacantes, no autenticados comprometan una amplia gama de sitios web y blogs.” ThemeGrill Demo Importer Fuente: https://thehackernews.com/2020/02/themegrill-wordpress-plugin.html
  7. 7. Vectores de ataque
  8. 8. 77.000 “web shells” en alrededor de 46.000 máquinas distintas Fuente: https://www.microsoft.com/security/blog/2020/02/04/ghost-in-the-shell-investigating-web-shell-attacks/
  9. 9. Vectores de ataque
  10. 10. 84.508 Plugins 1,178 exploits Exploit-db 1.139.934 Ficheros Vectores de ataques
  11. 11. Plugins Análisis Vulnerabilidades Metodología y Análisis de plugins
  12. 12. Categorías Acceso local a ficheros require require_once include include_once fread file readfile file_get_content Ejecución de código system exec eval shell_exec Cross-Site Scripting echo print Metodología y Análisis de plugins
  13. 13. Categorías Inyección SQL mysql_query get_row get_results get_var Conexiones a terceros fsockopen stream_socket_client socket_create socket_connect socket_bind socket_listen socket_accept socket_write socket_recv Open Redirect wp_redirect Metodología y Análisis de plugins Manipulación Ficheros unlink
  14. 14. ¿Qué paso bro? include($_REQUEST['file’]); SELECT * FROM $table_name WHERE id=".$_GET['id'] Metodología y Análisis de plugins
  15. 15. Manos a la obra … Infraestructura para análisis
  16. 16. WordPressTerror � Descarga vía SVN � Inventario de plugins � Inventario de categorías � Análisis de vulnerabilidades � Presentación en cuadro de mando � Cientos de 0days for fun :D Infraestructura para análisis
  17. 17. Y sobre todo … Infraestructura para análisis REGEX
  18. 18. Hebras (uno no era suficiente) Infraestructura para análisis REGEX REGEX REGEX REGEX REGEX REGEX REGEX REGEX
  19. 19. Demo time
  20. 20. resultados Acceso local a ficheros 24 Ejecución remota de código 6 Cross-Site Scripting 163 Inyección sql 4.513 Open redirect 137 Manipulación de ficheros 6 Análisis de resultados obtenidos
  21. 21. 1.775 plugins vulnerables Tienen código aparentemente vulnerable 84.508 total Análisis de resultados obtenidos 5.419 vulnerabilidades
  22. 22. Análisis Informe Disclosure Colaboración con Wordpress
  23. 23. Colaboración con Wordpress
  24. 24. Colaboración con Wordpress
  25. 25. Uso CMS mas utilizado del mundo. Ataques Multitud de vectores de ataque por el amplio uso de plugins. Plugins No existen controles de seguridad en los plugins que los usuarios suben a la web oficial de WordPress. Vulnerabilidades SQL Injection gana por goleada. Reporte Hemos informado al equipo de Seguridad de WordPress de vulnerabilidades que podrían notificar a los desarrolladores. A futuro… Seguir mejorando WordPressTerror para que sea útil cara a ayudar a la comunidad de WordPress. Conclusiones
  26. 26. ¿preguntas? Manuel García Cárdenas @hypnito Sergio Castillo Solana @serchi3
  27. 27. Gracias!!! Happy wordpresterror!

×