domingo, 9 de septiembre de 2018

Exploit Wordpress 4.9.6 - Eliminación de archivos arbitrarios

Hola en el 2013 publique una entrada sobre eliminación de archivos arbitrarios y les traigo un exploit en wordpress y como puede ser explotado, si quieres una explicación de como funciona esta vulnerabilidad les dejo el enlace de mi entrada anterior:
https://arthusu.blogspot.com/2013/07/eliminacion-de-archivos-arbitrarios.html

Intro

Wordpress es el CMS mas popular segun w3techs:
https://w3techs.com/technologies/overview/content_management/all

RIPS revelo esta vulnerabilidad el 26 de junio del 2018:
https://blog.ripstech.com/2018/wordpress-file-delete-to-code-execution/

Explotando la vulnerabilidad de eliminación de archivos arbitrarios

1.- Iniciamos sesion

2.- Nos dirigimos a agregar una nueva imagen y la subimos

3.- Damos clic en la imagen y establecemos $meta['thumb'] (datos en la meta data de la imagen), recordemos el id de la imagen que se muestra arriba de la URL, como se muestra a continuación:

4.- Nos dirigimos a la url con el post http://localhost/wp-admin/post.php?post=4&action=edit y buscamos _wpnonce usando inspeccionar codigo>ctrl+f


5.- Enviamos nuestro vector de ataque usando cURL:


curl -v 'http://localhost/wp-admin/post.php?post=4' -H 'Cookie: ***' -d 'action=editattachment&_wpnonce=***&thumb=../../../../wp-config.php'

donde *** es tu valor de la cookie y *** en _wpnonce es tu identificador que recogiste al inspeccionar el HTML.

7.- Lanzamos el ataque, buscamos de nuevo _wpnonce en el código fuente estando en: http://localhost/wp-admin/post.php?post=4&action=edit copiamos el identificador de _wpnonce y ejecutamos nuestro payload que eliminara el archivo deseado:


8.- Recargamos la pagina y el archivo ha sido eliminado.

Y es todo, espero que les haya gustado, saludos!

No hay comentarios:

Publicar un comentario