Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
▼
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
marzo
(Total:
39
)
- Vulnerabilidad crítica en IIS 6.0: Más de 8,3 mill...
- Telegram incorpora llamadas de voz y 2 minutos par...
- Lavavajillas para hospitales incluye grave fallo d...
- Fin de vida: se acabó el ciclo de soporte a Window...
- Extensión de Metasploit: RFTransceiver permite tes...
- Herramientas Hacking de la CIA para los Mac e iPhone
- Descubierto grave fallo en LastPass que permite ro...
- Extorsionan a Apple: piden dinero a cambio de no b...
- Granjeros americanos utilizan firmware alternativo...
- Intel presenta SSD Optane, tan rápido que se puede...
- Vulnerabilidad crítica para 300 modelos de disposi...
- Mozilla corrige una vulnerabilidad de Firefox 22 h...
- MOSH, SSH estable, rápido y basado en UDP
- USB Kill versión 3.0 con más poder de destrucción ...
- Pwn2Own 2017: Caen Windows, Ubuntu, Edge, Safari, ...
- 18 mil dólares de premio por encontrar grave fallo...
- EE.UU. acusa a dos oficiales de la Inteligencia ru...
- El creador del ransomware CryptoLocker, Bogachev: ...
- Un padre inocente arrestado por pedofilia por una ...
- Es posible hackear teléfonos mediante ondas sonoras
- Empresa consoladores que espían usuarios multada a...
- Protege tus puertos USB de pendrives roba datos
- Google presenta los nuevos reCAPTCHA invisibles pa...
- Recompensa de 5 mil $ por encontrar fallo en app d...
- Cómo proteger correctamente la seguridad de WordPress
- Cerca de 200 mil cámaras Wifi chinas vulnerables e...
- Actualizada la distibución Parrot Security OS vers...
- Disponibles Tails 2.11 y Tor Browser 6.5.1
- Disponible actualización de seguridad para WordPress
- WikiLeaks revela las herramientas hacking de la CIA
- Alertan de varios fallos de seguridad en los NAS d...
- Nueva campaña Ransomware CryptoLocker con extensió...
- Dridex, el troyano bancario más complejo y temido
- Ataque de las alertas y el script Zombie en Intern...
- Un comando mal escrito, el motivo de la caída de A...
- Grave fallo de Inyección SQL en plugin de WordPres...
- NVIDIA anuncia la GEFORCE GTX 1080 TI
- Hackathon de ciberseguridad 4YFN-Mobile World Cong...
- Yahoo! desvela otro hackeo, y ya es el tercero
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Grave fallo de Inyección SQL en plugin de WordPress con más de 1 millón de instalaciones
viernes, 3 de marzo de 2017
|
Publicado por
el-brujo
|
Editar entrada
Un plugin de WordPress instalado en más de un millón de sitios acaba de
corregir una grave vulnerabilidad de inyección de SQL que puede permitir
a los atacantes robar datos de la base de datos de un sitio web. El
nombre del plugin vulnerable es NextGEN Gallery, un plugin tan exitoso
que tiene su propio conjunto de plugins.
Hay dos opciones de configuración valias para las instalaciones de plugin de Galería NextGEN de WordPress que permiten realizar los ataques.
Según la empresa de seguridad web Sucuri, quien descubrió los problemas de seguridad de NextGEN Gallery, el primer escenario de ataque puede ocurrir si un propietario de sitio de WordPress activa la opción NextGEN Basic TagCloud Gallery en su sitio.
Esta característica permite a los propietarios de sitios mostrar galerías de imágenes que los usuarios pueden navegar a través de etiquetas. Al hacer clic en una de estas etiquetas, se modifica la URL del sitio a medida que el usuario navega por las fotos.
Sucuri dice que un ataque puede modificar los parámetros de enlace e insertar consultas SQL que serán ejecutadas por el complemento cuando el atacante cargue la URL malformada.
Esto ocurre debido a la inadecuada desinfección de entrada en los parámetros de URL, un problema común con muchas aplicaciones web WordPress y no WordPress.
El segundo escenario de explotación puede ocurrir si los propietarios de sitios web abren su sitio para envíos de artículos de blog. Debido a que los atacantes pueden crear cuentas en el sitio y enviar una publicación o un artículo de blog para su revisión, también pueden insertar los shortcodes malformados de NextGEN Gallery.
El experto de Sucuri Slavco Mihajloski dice que un código corto como el siguiente puede usarse para atacar sitios.
El problema radica en cómo las funciones de complemento interno manejan este código. Por ejemplo,% s se convertirá en '% s' y romperá eficazmente la consulta SQL en la que se inserta esta cadena.
Esto permite al atacante agregar código SQL malicioso después de este bloque de caracteres y hacer que se ejecute dentro del backend del sitio. Dependiendo del nivel de habilidad del atacante, esto puede permitirle volcar la base de datos del sitio y robar registros personales del usuario.
Plugin remendado la semana pasada, pero nadie sabía que era importante
Sucuri dio a esta vulnerabilidad una puntuación de 9 sobre 10, principalmente debido a lo fácil que era para explotar el fallo, incluso para los atacantes no técnicos.
Sucuri dice que los autores del plugin arreglaron esta falla en NextGEN Gallery 2.1.79. Al leer el changelog del plugin por su cuenta, será muy difícil detectar que la versión 2.1.79 solucionó una falla de seguridad severa.
En el momento de escribir esto, el archivo de cambios de NextGEN Gallery en el repositorio de plugins de WordPress sólo dice "Cambiado: Ajuste de la visualización de etiquetas".
Incluso si no todas las configuraciones de los complementos pueden estar expuestas porque pueden no utilizar las configuraciones de configuración exactas vulnerables a los ataques, ocultar las actualizaciones de seguridad es muy irresponsable en el lado del autor del complemento.
Fuentes:
https://www.bleepingcomputer.com/news/security/severe-sql-injection-flaw-discovered-in-wordpress-plugin-with-over-1-million-installs/
https://blog.sucuri.net/2017/02/sql-injection-vulnerability-nextgen-gallery-wordpress.html
Hay dos opciones de configuración valias para las instalaciones de plugin de Galería NextGEN de WordPress que permiten realizar los ataques.
Escenario del primer ataque
Según la empresa de seguridad web Sucuri, quien descubrió los problemas de seguridad de NextGEN Gallery, el primer escenario de ataque puede ocurrir si un propietario de sitio de WordPress activa la opción NextGEN Basic TagCloud Gallery en su sitio.
Esta característica permite a los propietarios de sitios mostrar galerías de imágenes que los usuarios pueden navegar a través de etiquetas. Al hacer clic en una de estas etiquetas, se modifica la URL del sitio a medida que el usuario navega por las fotos.
Sucuri dice que un ataque puede modificar los parámetros de enlace e insertar consultas SQL que serán ejecutadas por el complemento cuando el atacante cargue la URL malformada.
Esto ocurre debido a la inadecuada desinfección de entrada en los parámetros de URL, un problema común con muchas aplicaciones web WordPress y no WordPress.
Segundo escenario de ataque
El segundo escenario de explotación puede ocurrir si los propietarios de sitios web abren su sitio para envíos de artículos de blog. Debido a que los atacantes pueden crear cuentas en el sitio y enviar una publicación o un artículo de blog para su revisión, también pueden insertar los shortcodes malformados de NextGEN Gallery.
El experto de Sucuri Slavco Mihajloski dice que un código corto como el siguiente puede usarse para atacar sitios.
[Querycode1] [any_text1]% 1 $% s [any_text2] [querycode2]
El problema radica en cómo las funciones de complemento interno manejan este código. Por ejemplo,% s se convertirá en '% s' y romperá eficazmente la consulta SQL en la que se inserta esta cadena.
Esto permite al atacante agregar código SQL malicioso después de este bloque de caracteres y hacer que se ejecute dentro del backend del sitio. Dependiendo del nivel de habilidad del atacante, esto puede permitirle volcar la base de datos del sitio y robar registros personales del usuario.
Plugin remendado la semana pasada, pero nadie sabía que era importante
Sucuri dio a esta vulnerabilidad una puntuación de 9 sobre 10, principalmente debido a lo fácil que era para explotar el fallo, incluso para los atacantes no técnicos.
Sucuri dice que los autores del plugin arreglaron esta falla en NextGEN Gallery 2.1.79. Al leer el changelog del plugin por su cuenta, será muy difícil detectar que la versión 2.1.79 solucionó una falla de seguridad severa.
En el momento de escribir esto, el archivo de cambios de NextGEN Gallery en el repositorio de plugins de WordPress sólo dice "Cambiado: Ajuste de la visualización de etiquetas".
Incluso si no todas las configuraciones de los complementos pueden estar expuestas porque pueden no utilizar las configuraciones de configuración exactas vulnerables a los ataques, ocultar las actualizaciones de seguridad es muy irresponsable en el lado del autor del complemento.
Fuentes:
https://www.bleepingcomputer.com/news/security/severe-sql-injection-flaw-discovered-in-wordpress-plugin-with-over-1-million-installs/
https://blog.sucuri.net/2017/02/sql-injection-vulnerability-nextgen-gallery-wordpress.html
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.