Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET Mastodon

Entradas populares

PostHeaderIcon Escaners de vulnerabilidades para WordPress y Joomla


Cuando pensamos en la facilidad que WordPress proporciona a la hora de gestionar los múltiples materiales generados y la diversidad de plugins existentes, tiene sentido que se haya transformado en uno de los CMS (por sus siglas en inglés Content Management System) más multitudinarios. En consecuencia, es muy recomendable auditar la seguridad de tu blog si utiliza WordPress, para poder determinar si es vulnerable o no. Recuerda proteger y securizar correctamente la instalación de WordPress de manera correcta.






WPScan: escaner de vulnerabilidades para WordPress


En consecuencia, es muy recomendable auditar la seguridad de tu blog si utiliza WordPress, para poder determinar si es vulnerable o no. A tal fin existen varias herramientas comerciales y gratuitas; hoy te mostraremos cómo usar una sumamente recomendable, llamada WPScan.

Tanto en Kali Linux como en algunas otras distribuciones alternativas, como BackBox Linux, Pentoo, SamuraiWTF o BlackArch, esta aplicación viene preinstalada. Lamentablemente para los usuarios de Microsoft, no es soportada en Windows, aunque siempre está la opción de ejecutarla desde una máquina virtual. De todos modos, si tienes problemas con la instalación en otra distribución puedes revisar los pre-requisitos desde su repositorio de Github.





Joomlavs: escaner de vulnerabilidades para Joomla


Joomlavs es un scanner de vulnerabilidades para sitios webs Joomla con una estética similar a la de WPScan y, de la misma manera, esta desarrollado en Ruby. Permite scannear componentes, módulos, templates o todo. También permite el uso de proxys.


Kali trae Joomscan pero siempre me resulto lento e inútil. En mi opinión Kali tiene una deuda con el pentesting dirigido a objetivos Joomla. Joomlavs se presenta como un perfecto remedio a este inconveniente.




git clone https://github.com/rastating/joomlavs.git
cd joomlavs
sudo gem install bundler && bundle install

Actualización crítica 8.2.7 para webs en Drupal


Drupal ha publicado una actualización de seguridad para las versiones 8.x. que soluciona varias vulnerabilidades del gestor de contenidos, una de ellas crítica y dos moderadas. Los gestores de contenidos instalados en servidores web «sirven» nuestras páginas a los usuarios que las solicitan a través de sus navegadores. Estas vulnerabilidades podrían permitir que el atacante acceda a la configuración de
La solución para estos problemas de seguridad es la instalación de la versión más reciente del Drupal, en este caso la versión 8.2.7

Como medida preventiva se recomienda tener siempre actualizado todo el software a las últimas versiones.
Antes de realizar ninguna actualización del gestor de contenidos Drupal, se ha de realizar una copia de seguridad de la base de datos y de todos los ficheros que componen el sitio web, comprobar que se ha realizado correctamente y que podemos recuperarla.

Otra precaución que deberemos tomar, es la de asegurarnos de tener a salvo una copia del fichero de configuración de Drupal (settings.php), que se encuentra en la ruta /sites/default/settings.php.

Cuando se instala Drupal, se puede configurar el servicio de comprobación de actualizaciones automática, de tal forma que es el propio portal de Drupal el que nos avisa de la existencia de nuevas actualizaciones.


La actualización de seguridad soluciona dos vulnerabilidades críticas:
  • Un fallo crítico en el módulo editor. Al añadir un fichero privado a través del editor de texto configurado (como CKEditor), el editor no chequea correctamente los accesos al fichero que se adjunta, ocasionando una evasión en el control de acceso.
  • Un fallo del tipo «falsificación de petición en sitios cruzados» o CSRF (del inglés Cross Site Request Forgery) en algunas paginas de acceso para el administrador de la web. Esto podría permitir que un atacante deshabilitara bloques o secciones de la web. Este fallo es de criticidad moderada porque los usuarios deben conocer el ID del bloque. Un CSRF es un ataque donde podemos ser engañados para acceder o enviar información a una web en la que estemos en ese momento autenticados. Este ataque puede tener como resultado una acción según nuestros permisos en la página web desconocida y no controlada por nosotros pero provocada por el atacante.
  • Un fallo que permite la ejecución remota de código: una librería de terceros incluida en Drupal 8 es vulnerable a este tipo de ataques. Tu web puede ser vulnerable si tu versión de Drupal es anterior a la 8.2.2. Para evitarlo elimina el directorio /vendor/phpunit.

Fuentes:
http://blog.segu-info.com.ar/2017/03/joomlavs-scanner-de-vulnerabilidad-para.html
https://www.welivesecurity.com/la-es/2017/03/29/auditar-seguridad-sitio-wpscan/
https://www.incibe.es/protege-tu-empresa/avisos-seguridad/actualizacion-critica-827-webs-drupal 

0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.