Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Grave fallo de Inyección SQL en plugin de WordPress con más de 1 millón de instalaciones


Un plugin de WordPress instalado en más de un millón de sitios acaba de corregir una grave vulnerabilidad de inyección de SQL que puede permitir a los atacantes robar datos de la base de datos de un sitio web. El nombre del plugin vulnerable es NextGEN Gallery, un plugin tan exitoso que tiene su propio conjunto de plugins.






Hay dos opciones de configuración valias para las instalaciones de plugin de Galería NextGEN de WordPress que permiten realizar los ataques.

Escenario del primer ataque


Según la empresa de seguridad web Sucuri, quien descubrió los problemas de seguridad de NextGEN Gallery, el primer escenario de ataque puede ocurrir si un propietario de sitio de WordPress activa la opción NextGEN Basic TagCloud Gallery en su sitio.

Esta característica permite a los propietarios de sitios mostrar galerías de imágenes que los usuarios pueden navegar a través de etiquetas. Al hacer clic en una de estas etiquetas, se modifica la URL del sitio a medida que el usuario navega por las fotos.

Sucuri dice que un ataque puede modificar los parámetros de enlace e insertar consultas SQL que serán ejecutadas por el complemento cuando el atacante cargue la URL malformada.

Esto ocurre debido a la inadecuada desinfección de entrada en los parámetros de URL, un problema común con muchas aplicaciones web WordPress y no WordPress.

Segundo escenario de ataque


El segundo escenario de explotación puede ocurrir si los propietarios de sitios web abren su sitio para envíos de artículos de blog. Debido a que los atacantes pueden crear cuentas en el sitio y enviar una publicación o un artículo de blog para su revisión, también pueden insertar los shortcodes malformados de NextGEN Gallery.

El experto de Sucuri Slavco Mihajloski dice que un código corto como el siguiente puede usarse para atacar sitios.

[Querycode1] [any_text1]% 1 $% s [any_text2] [querycode2]

El problema radica en cómo las funciones de complemento interno manejan este código. Por ejemplo,% s se convertirá en '% s' y romperá eficazmente la consulta SQL en la que se inserta esta cadena.

Esto permite al atacante agregar código SQL malicioso después de este bloque de caracteres y hacer que se ejecute dentro del backend del sitio. Dependiendo del nivel de habilidad del atacante, esto puede permitirle volcar la base de datos del sitio y robar registros personales del usuario.
Plugin remendado la semana pasada, pero nadie sabía que era importante

Sucuri dio a esta vulnerabilidad una puntuación de 9 sobre 10, principalmente debido a lo fácil que era para explotar el fallo, incluso para los atacantes no técnicos.

Sucuri dice que los autores del plugin arreglaron esta falla en NextGEN Gallery 2.1.79. Al leer el changelog del plugin por su cuenta, será muy difícil detectar que la versión 2.1.79 solucionó una falla de seguridad severa.

En el momento de escribir esto, el archivo de cambios de NextGEN Gallery en el repositorio de plugins de WordPress sólo dice "Cambiado: Ajuste de la visualización de etiquetas".

Incluso si no todas las configuraciones de los complementos pueden estar expuestas porque pueden no utilizar las configuraciones de configuración exactas vulnerables a los ataques, ocultar las actualizaciones de seguridad es muy irresponsable en el lado del autor del complemento.

Fuentes:
https://www.bleepingcomputer.com/news/security/severe-sql-injection-flaw-discovered-in-wordpress-plugin-with-over-1-million-installs/
https://blog.sucuri.net/2017/02/sql-injection-vulnerability-nextgen-gallery-wordpress.html

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.