BuENOS DÍAS VIETNAMMMMMMMM
Otra vez por aquí dando un aviso de un nuevo plugin de WORDPRESS vulnerable a la técnica de ataque llamada:
Remote File Upload
Los archivos subidos representan un riesgo significativo para las aplicaciones.
El primer paso en muchos ataques es obtener algún código para el sistema que se va a atacar, entonces el ataque sólo necesita encontrar una manera de obtener el código ejecutado. El uso de una carga de archivos ayuda al atacante a realizar el primer paso.Las consecuencias de tener esta vulnerabilidad son:
- La adquisición completa del sistema.
- La adquisición del sistema de archivos o una base de datos sobrecargada.
- Reenvío de ataques a sistemas back-end.
- Ataques del lado del cliente o una simple degradación.
Depende de lo que haga la aplicación con el archivo subido y especialmente donde se almacena.Hay realmente dos clases de problemas aquí.
El primero es con los metadatos del archivo, como la ruta y el nombre del archivo. Éstos son proporcionados generalmente por el transporte, tal como codificación multi-part de HTTP. Estos datos pueden engañar a la aplicación para sobrescribir un archivo crítico o almacenar el archivo en una ubicación incorrecta.
Recuerda: Debes validar los metadatos con mucho cuidado antes de usarlos.La otra clase de problema es con el tamaño del archivo o el contenido.
La gama de problemas aquí depende totalmente de lo que se utiliza el archivo. Vea los ejemplos a continuación para ver algunas ideas sobre cómo los archivos pueden ser mal utilizados. Para protegerse contra este tipo de ataque, debe analizar todo lo que su aplicación hace con los archivos y pensar cuidadosamente sobre lo que el procesamiento y los intérpretes están involucrados.
=========================
CVE-2017-1002000
Remote file upload vulnerability in Wordpress Plugin mobile-friendly-app-builder-by-easytouch v3.0
Example: http://example.com/wordpress/wp-content/plugins/mobile-friendly-app-builder-by-easytouch/server/images.php
http://www.vapidlabs.com/advisory.php?v=179
CVE-2017-1002001
Remote file upload vulnerability in Wordpress Plugin mobile-app-builder-by-appress v1.05
Example: http://example.com/wordpress/wp-content/plugins/mobile-app-builder-by-wappress/server/images.php
http://www.vapidlabs.com/advisory.php?v=180
CVE-2017-1002002
Remote file upload vulnerability in Wordpress Plugin webapp-builder v2.0
Example: http://example.com/wordpress/wp-content/plugins/webapp-builder/server/images.php
http://www.vapidlabs.com/advisory.php?v=181
CVE-2017-1002003
Remote file upload vulnerability in Wordpress Plugin wp2android-turn-wp-site-into-android-app v1.1.4
Example: http://example.com/wordpress/wp-content/plugins/wp2android-turn-wp-site-into-android-app/server/images.php
http://www.vapidlabs.com/advisory.php?v=182
EXPLOIT
https://github.com/alienwithin/Scripts-Sploits/blob/master/zen_app_mobile_wp_rfu.py
listo espero les guste.
Li. Rodolfo H. Baz
www.x25.org.mx
No hay comentarios:
Publicar un comentario