Sobre nosotros
Manuel García Cárdenas
Pentester
@hypnito
Jacinto Sergio Castillo Solana
SecDevOps
@serchi3
AGENDA
🎃Introducción
🎃Uso de WordPress como CMS
🎃Vectores de ataques
🎃Metodología y Análisis de plugins
🎃Infraestructura para análisis
🎃Análisis de resultados obtenidos
🎃Colaboración con WordPress
🎃Conclusiones
Introducción
“WordPress es utilizado por el
62.6% de todos los sitios web
CMS.
Este es el 35.9% de todos los
sitios web.”
Uso de Wordpress como CMS
Fuente: w3techs.com
Uso de Wordpress como CMS
Fuente: https://wordpress.org/download/counter/
Vectores de ataque
“Un popular plugin de WordPress con más de 200,000 instalaciones
activas contiene una vulnerabilidad de tipo alto y fácil de explotar
que, si no se parchea, podría permitir que los atacantes, no
autenticados comprometan una amplia gama de sitios web y blogs.”
ThemeGrill Demo Importer
Fuente: https://thehackernews.com/2020/02/themegrill-wordpress-plugin.html
Vectores de ataque
“Fallo en el complemento de WordPress ‘ Rank Match’ permite revocar
privilegios de administrador. Los investigadores han descubierto dos
vulnerabilidades en el complemento SEO de WordPress, Rank Math, que
cuenta con más de 200,000 instalaciones”
Rank Math
Fuente: https://unaaldia.hispasec.com/2020/04/fallo-en-el-complemento-de-wordpress-rank-
match-permite-revocar-privilegios-de-administrador.html
Vectores de ataque
“700.000 usuarios de WordPress afectados por la vulnerabilidad de
0day en el complemento de gestión de archivos, permitiendo a usuarios
no autenticados ejecutar comandos y cargar archivos maliciosos”
File Manager
Fuente: https://www.wordfence.com/blog/2020/09/700000-wordpress-users-affected-by-
zero-day-vulnerability-in-file-manager-plugin/
Vectores de ataque
77.000 “web shells” en
alrededor de 46.000 máquinas
distintas
Fuente: https://www.microsoft.com/security/blog/2020/02/04/ghost-in-the-shell-investigating-web-shell-attacks/
Vectores de ataque
84.508 Plugins
1,178 exploits
Exploit-db
1.139.934 Ficheros
Vectores de ataques
Hora de pensar …
Vectores de ataques
PARA BUSCAR SOLUCIONES
Vectores de ataques
Plugins Análisis
Vulnerabilidades
Metodología y Análisis de plugins
Categorías
Acceso local a ficheros
require
require_once
include
include_once
fread
file
readfile
file_get_content
Ejecución de código
system
exec
eval
shell_exec
Cross-Site Scripting
echo
print
Metodología y Análisis de plugins
Categorías
Inyección SQL
mysql_query
get_row
get_results
get_var
Conexiones a terceros
fsockopen
stream_socket_client
socket_create
socket_connect
socket_bind
socket_listen
socket_accept
socket_write
socket_recv
Open Redirect
wp_redirect
Metodología y Análisis de plugins
Manipulación Ficheros
unlink
¿Qué paso bro?
include($_REQUEST['file’]);
SELECT * FROM $table_name
WHERE id=".$_GET['id']
Metodología y Análisis de plugins
Manos a la obra 100tifikos …
Infraestructura para análisis
WordPressTerror
🎃Descarga vía SVN
🎃Inventario de plugins
🎃Inventario de categorías
🎃Análisis de vulnerabilidades
🎃Presentación en cuadro de mando
🎃Cientos de 0days for fun :D
Infraestructura para análisis
Y sobre todo …
Infraestructura para análisis
REGEX
Hebras (uno no
era suficiente)
Infraestructura para análisis
REGEX
REGEX
REGEX
REGEX
REGEX
REGEX
REGEX
REGEX
Demo time
resultados
Acceso local a ficheros 24
Ejecución remota de código 6
Cross-Site Scripting 163
Inyección sql 4.513
Open redirect 137
Manipulación de ficheros 6
Análisis de resultados obtenidos
1.775 plugins vulnerables
Tienen código aparentemente vulnerable
84.508 total
Análisis de resultados obtenidos
5.419 vulnerabilidades
Análisis Informe Disclosure
Colaboración con Wordpress
Colaboración con Wordpress
Colaboración con Wordpress
Colaboración con Wordpress
Colaboración con Wordpress
Uso
CMS mas utilizado del mundo.
Ataques
Multitud de vectores de
ataque por el amplio uso de
plugins.
Plugins
No existen controles de
seguridad en los plugins que
los usuarios suben a la web
oficial de WordPress.
Vulnerabilidades
SQL Injection gana por
goleada.
Reporte
Hemos informado al equipo
de Seguridad de WordPress
de vulnerabilidades que
podrían notificar a los
desarrolladores.
A futuro…
Seguir mejorando
WordPressTerror para que
sea útil cara a ayudar a la
comunidad de WordPress.
Conclusiones
¿preguntas?
Manuel García Cárdenas @hypnito
Sergio Castillo Solana @serchi3
Gracias!!!
Happy
wordpresterror!

WordPress, another terror story (Spanish)