RSS

XSS Wordpress 3.x PoC

jueves, 5 de enero de 2012


Se ha reportado una vulnerabilidad crítica de XSS en WordPress 3.x que permitiría realizar un ataque de cross-site scripting (XSS) en un equipo afectado. El impacto de esta alerta se ha clasificado como crítica

Se recomienda 
actualizar a WordPress 3.3.1 y realizar un mantenimiento y actualización continua sobre todos los complementos utilizados.

Otras recomendaciones importantes:

·         Utilizar un Firewall de Aplicación Web (WAF) Recomiendo IMPERVA in the Cloud
·         Realizar un proceso de aseguramiento (hardening) del servidor utilizado. Principalmente del sistema operativo, de la base de datos (También existen Firewall de Bases de Datos), del servidor web y del lenguaje PHP (Recuerden la Colisión de Hashes de los diferente lenguajes). 
·         No utilizar programas, complementos, módulos o agregados en ambientes de producción sin realizar pruebas de seguridad. Tener en cuenta que muchos de los complementos disponibles no cuentan con una codificación que minimice los riesgos de seguridad.
·         Remover todo complemento o módulo que no sea necesario o utilizado y mantener actualizados tanto la aplicación WordPress, como todos los complementos utilizados.

Ahora lo entretenido, la prueba de concepto PoC:

Así se ve en el Browser:











Detalle de la Falla:
# Exploit Title: Reflected Cross Site Scripting in wordpress 3.3
# Google Hack: intext:"Proudly powered by WordPress"
# Date: 2.Jan.2012
# Author: Aditya Modha, Samir Shah
# Greetz: Jigar Soni, Mr 52
# Software Link: http://www.wordpress.org/download/
# Version: 3.3
# Tested on: apache
# CVE :  UPS ¡!!!!

Welcome

Con la tecnología de Blogger.