¿Dónde puedo encontrar vulnerabilidades de WordPress?

Vulnerabilidades de día cero en WordPress

El investigador de seguridad de la información Dawid Golunski publicó datos sobre vulnerabilidades críticas en WordPress: permiten la ejecución remota de comandos de shell y restablecen la contraseña del administrador mediante la sustitución del encabezado Host. Además, el investigador describió dos vulnerabilidades críticas similares en los foros abiertos de productos Vanilla.

Vulnerabilidad de WordPress

La vulnerabilidad detectada en (CVE-2017-8295) afecta a todas las versiones de WordPress , incluida la versión 4.7.4 . Según el investigador, transmitió repetidamente información sobre problemas de seguridad a los desarrolladores de productos, pero aún no han emitido una corrección oficial.

  • El ataque se describe en detalle en un boletín especial de seguridad publicado por Golunski. Su esencia es utilizar un error lógico en el mecanismo de recuperación de contraseña de WordPress. Cuando un usuario solicita dicho cambio, WordPress genera un código secreto único y lo envía a un correo electrónico que se almacena en la base de datos.
  • Cuando envía este mensaje, la variable SERVER_NAME se usa para obtener el nombre de host del servidor; esto es necesario para establecer los valores en los campos De / Ruta de retorno. El campo “De” almacena la dirección del remitente, y en la “Ruta de retorno”, la dirección a la que deben enviarse los mensajes de “recuperación”, se generan en caso de error de envío.

Según Golunski, un atacante puede enviar una solicitud HTTP especial con un nombre de host preestablecido (por ejemplo, http://attacker-mxserver.com) e iniciar simultáneamente un proceso de restablecimiento de contraseña para un usuario, por ejemplo, el administrador del sitio.

  • Dado que el nombre de host en la solicitud HTTP es el dominio controlado por el atacante, los campos De y Ruta de retorno en el correo de restablecimiento de contraseña se cambiarán para que incluyan la dirección de correo electrónico asociada con el dominio del hacker, por ejemplo, [correo electrónico protegido ] en lugar de [correo electrónico protegido]
  • Aún se enviará una carta con el código para restablecer la contraseña a la dirección de la víctima, sin embargo, bajo ciertas condiciones, el atacante puede obtenerla.
  • Si la víctima responde al correo electrónico, la respuesta ya se enviará a la dirección del atacante (ahora está almacenada en el campo De) y se guardará un enlace para restablecer la contraseña en el historial de correspondencia.

Para leer un artículo completo, siga el siguiente enlace:

Vulnerabilidades de día cero en foros de WordPress y Vanilla

Con WordPress alimentando aproximadamente el 30% de todos los sitios web, se ha convertido en un objetivo de piratería muy destacado.

Aunque la seguridad ha estado en el radar de la comunidad de WP desde el principio y es una parte crítica del proyecto en su conjunto, existen problemas de seguridad conocidos incluso en algunas de las versiones más recientes de WP, por lo que siempre es un control de vulnerabilidades conocidas. buena idea.

Aquí hay algunos sitios que enumeran las vulnerabilidades conocidas de WP:

• Lista de vulnerabilidades de seguridad.

• Base de datos de vulnerabilidad de WPScan

• Vulnerabilidades de WordPress

• Resumen de vulnerabilidades de complementos de WordPress | Enero de 2017

Aquí hay una breve reseña: una historia de las vulnerabilidades de seguridad de WordPress y lo que significan para su sitio

More Interesting

¿Qué es la documentación para las pruebas de seguridad?

¿Cuál es el alcance de los profesionales de seguridad de la información en India y en el extranjero?

¿Existen riesgos / incidentes de ransomware para iOS?

¿Está mi computadora en riesgo de una infección de virus / malware?

¿Alguien puede hackear remotamente su cuenta de Facebook sin saber realmente su contraseña?

¿Cuál es la diferencia entre el modo supervisor y el modo usuario en un sistema operativo?

¿Es cierto que la cantidad de archivos maliciosos de archivos .vbs distribuidos en Internet es mayor que los archivos .sh?

¿Por qué se han violado tantos intercambios de Bitcoin o se ha perdido el dinero de los clientes?

¿Qué pasaría si alguien piratea el lenguaje de programación C? ¿Qué pasa si piratearon los compiladores?

¿Cuáles son las universidades de EE. UU. Que ofrecen MS en ciberseguridad / seguridad de Internet con un promedio de GPA y puntaje GRE?

Cómo iniciar sesión de forma remota en mi computadora en India desde EE. UU.

¿Qué tan fácil sería para alguien con conocimientos en seguridad informática comprometer mis computadoras en línea?

¿Pueden las fuerzas del orden como el FBI o la NSA romper el cifrado de disco FileVault de Apple en OS Sierra?

Quiero hacer un proyecto de último año basado en la seguridad de la información / seguridad informática relacionada con los problemas actuales. ¿Cuáles son algunos temas interesantes sobre los que puedo desarrollar?

¿Cuál es la percepción del sistema operativo Qubes entre los expertos en seguridad?