miércoles, 8 de marzo de 2017

Wordpress Plugin mobile-friendly 0day Inc. Exploit 08-03-17


BuENOS DÍAS VIETNAMMMMMMMM

Otra vez por aquí dando un aviso de un nuevo plugin de WORDPRESS vulnerable a la técnica de ataque llamada: 


Remote File Upload

Los archivos subidos representan un riesgo significativo para las aplicaciones.

El primer paso en muchos ataques es obtener algún código para el sistema que se va a atacar, entonces el ataque sólo necesita encontrar una manera de obtener el código ejecutado. El uso de una carga de archivos ayuda al atacante a realizar el primer paso.Las consecuencias de tener esta vulnerabilidad son:

  • La adquisición completa del sistema.
  • La adquisición del sistema de archivos o una base de datos sobrecargada.
  • Reenvío de ataques a sistemas back-end.
  • Ataques del lado del cliente o una simple degradación. 

Depende de lo que haga la aplicación con el archivo subido y especialmente donde se almacena.Hay realmente dos clases de problemas aquí.  

El primero es con los metadatos del archivo, como la ruta y el nombre del archivo. Éstos son proporcionados generalmente por el transporte, tal como codificación multi-part de HTTP. Estos datos pueden engañar a la aplicación para sobrescribir un archivo crítico o almacenar el archivo en una ubicación incorrecta.  

Recuerda: Debes validar los metadatos con mucho cuidado antes de usarlos.La otra clase de problema es con el tamaño del archivo o el contenido.  

La gama de problemas aquí depende totalmente de lo que se utiliza el archivo. Vea los ejemplos a continuación para ver algunas ideas sobre cómo los archivos pueden ser mal utilizados. Para protegerse contra este tipo de ataque, debe analizar todo lo que su aplicación hace con los archivos y pensar cuidadosamente sobre lo que el procesamiento y los intérpretes están involucrados.

=========================
CVE-2017-1002000
Remote file upload vulnerability in Wordpress Plugin mobile-friendly-app-builder-by-easytouch v3.0
Example: http://example.com/wordpress/wp-content/plugins/mobile-friendly-app-builder-by-easytouch/server/images.php
http://www.vapidlabs.com/advisory.php?v=179

CVE-2017-1002001
Remote file upload vulnerability in Wordpress Plugin mobile-app-builder-by-appress v1.05
Example: http://example.com/wordpress/wp-content/plugins/mobile-app-builder-by-wappress/server/images.php
http://www.vapidlabs.com/advisory.php?v=180

CVE-2017-1002002
Remote file upload vulnerability in Wordpress Plugin webapp-builder v2.0
Example: http://example.com/wordpress/wp-content/plugins/webapp-builder/server/images.php
http://www.vapidlabs.com/advisory.php?v=181


CVE-2017-1002003
Remote file upload vulnerability in Wordpress Plugin wp2android-turn-wp-site-into-android-app v1.1.4
Example: http://example.com/wordpress/wp-content/plugins/wp2android-turn-wp-site-into-android-app/server/images.php
http://www.vapidlabs.com/advisory.php?v=182




EXPLOIT
 
https://github.com/alienwithin/Scripts-Sploits/blob/master/zen_app_mobile_wp_rfu.py




listo espero les guste.

Li. Rodolfo H. Baz
www.x25.org.mx

No hay comentarios:

Publicar un comentario

Crowdstrike -> Solución de errores de actualización de CrowdStrike con BitLocker habilitado

En este pequeño articulo ver como componer el problema de CROWDSTRIKE cuando esta habilitado el BITLOCKER, cabe resaltar que puede ser una e...