PDA

Ver la versión completa : Wordpress: vulnerabilidad en la autenticación por cookies



LUK
21-11-2007, 15:25
Steven J. Murdoch, investigador en seguridad informática de la Universidad de Cambridge, acaba de publicar una vulnerabilidad (http://www.cl.cam.ac.uk/~sjm217/advisories/wordpress-cookie-auth.txt)afectando a todas las versiones de WordPress desde la 1.5 -incluida la última- que además dice estar siendo activamente explotada y que no dispone aún de parche.

Según Murdoch, "basta" con que un atacante remoto logre disponer de acceso de sólo lectura a la tabla wp_user de la base de datos (mediante inyección SQL, por ejemplo) para que pueda generar una cookie de autenticación válida para cualquier cuenta, incluida la del administrador...

Murdoch afirma que existen más debilidades en el manejo de cookies y contraseñas por Wordpress, como que estas últimas se almacenan sin utilizar ningún valor de salt (http://trac.wordpress.org/ticket/2394) y que las cookies carecen de fecha de caducidad.

Fuente: Kriptopolis

_sub7_
11-02-2008, 09:27
un tema muy interesante, la verdad.
Pero ¿Como encontrar bdd realizadas con wordpress?
y de encontrarla, ¿Algun manual de que codigo inyectar en SQL?

Por cierto, conoceis el siguiente codigo de inyeccion?
Usuario: ' or '1'='1
Password: ' or '1'='1

Con esta inyeccion entras como usuario "prueba", solo tienes permisos de lectura, pero en este caso si sirviera este codigo en las bdd wordpress, seria muy util, no?

Un saludo.

clarinetista
11-02-2008, 12:34
Powered by WordPress.
Te dejo un post de Gospel, que en su blog aclara una intrusión de ese tipo en Wordpress.
Así aclaras algunos conceptos que no los tienes nada claros.

http://elblogdegospel.blogspot.com/2007/05/solucion-reto-hacking-wordpress.html

Por cierto , ese blog, recomendado encarecidamente :D :D :D

Cypress
11-02-2008, 18:39
Por cierto, conoceis el siguiente codigo de inyeccion?
Usuario: ' or '1'='1
Password: ' or '1'='1


El mundo de las inyecciones SQL no acaba ahí. más bien que recién empieza..
Mirate este documento, que me gusta mucho como está explicado todo, es sobre 'or 1=1 [AQUI] (http://hackingrioplatense.com.ar/foro/index.php?topic=310.0)

Y algo más de inyecciones:
http://es.wikipedia.org/wiki/Inyecci%C3%B3n_SQL


SaluDoS :)