Icono del sitio Joaquin Velazquez

Hackeando WordPress con el Plugin WP Spritz version 1.1

Hackeando WordPress con el Plugin WP Spritz version 1.1

Por si no lo sabias estimado lector, soy un programador y gracias a ello durante el tiempo que llevo desarrollando y manteniendo sitios en WordPress, me he dado cuenta de lo facil que son hackearlos y eso lo veremos a continuación en este post: Hackeando WordPress con el Plugin WP Spritz version 1.1

Aclaraciones

El objetivo de este tutorial es el conocimiento de la vulnerabilidad de este Plugin, además de comprender y entender el por qué es necesario mantener una página en WordPress Actualizada. Cualquier uso indebido por parte de los lectores de lo aquí explicado no es responsabilidad de quien escribe este tutorial o de la Pagina

Hackeando WordPress con el Plugin WP Spritz version 1.1

[php snippet=1]

Muchas personas creen que WordPress es seguro y la verdad es que si, si es seguro, pero lo que realmente pone en peligro a tu sistema es «El propio administrador, los plugin y los templates»y esto te lo demostraré hoy hackando un sitio web vulnerable.

Una de las cosas que no te dicen las personas que te “Venden o Desarrollan” un pagina web en WordPress, es que wordpress es un sistema que necesita mantenimiento constante.

Este mantenimiento se viene conociendo como actualizaciones, tanto de los plugin como del propio núcleo de wordpress.

Y en otras ocaciones si son concientes de esto pero les da flojera hacerlo, no tiene experiencia para realizarlo, no quieren contratar a alguien para que lo haga o bien simplemente no le dan la importancia que necesita

La mejor manera de demostrarlo es por supuesto hackando un sitio web, con un plugin, Template o WordPress Desactualizado, así que vamos a ello.

¿Cómo encontré la Página vulnerable?

Por motivos éticos no responderé esa pregunta y tampoco los guiare paso a paso, lo único que te puedo decir es que si tu página web usa el plugin WP Spritz version 1.1, hagas tu propia auditoria para saber que está generando el bug.

En el curso de Footprint te darás una idea para encontrar vulnerabilidad en tu sitio web.

Si desconoces cuales son los plugin instalados o tu portal web lo maneja otra persona, para saber si lo tienes o no, solo es necesario ir a la siguiente dirección: www.mipagina.com/wp-content/plugins/wp-with-spritz/ donde mipagina.com, se sustituye por tu dominio como bien muestra la imagen.

Si tienes ante ti una imagen similar a la de arriba, es que tienes instalado el plugin wp spritz en tu WordPress, claro esto no significa que este plugin sea vulnerable.

Todo depende de que mantengas tu sitio web actualizado

Solo tu conoces que tan actualizado esta tu sitio web, si no esta actualizado vamos a jugar un poco y dale clic al archivo «wp.spritz.content.filter.php» y ahora agregamos el parametro «?url=index» Nos permite ver una leyenda similar a la de la imagen.

Para que no te pierdas la dirección debe quedar similar a la siguiente: https://www.mipagina.com/wp-content/plugins/wp-with-spritz/wp.spritz.content.filter.php?url=index (No olvidar que mipagina.com no existe, es solo algo que uso para nombrar una página cualquiera)

¿Cúal es el significado de Warning: file_get_contents(index): ?

Este mensaje ante los ojos de un hacker es ORO PURO pues indica lo siguiente: El plugin es vulnerable no encuentra el archivo index en su carpeta, estructura o programación, pero por alguna falla en su código permite leer el index (u otro archivo existente en WordPress) mediante la variable GET.

En un idioma más humano esto nos esta diciendo que la dirección URL no puede leer el archivo index, PERO que si le indicas otro archivo si lo puede leer.

¿Qué sigue a continuación?

[php snippet=1]

Ahora que conocemos que el plugin es vulnerable ante la lectura de archivos por el método GET, hagamos un “Salto” hasta el archivo config.php de WordPress, el cual tiene los datos de acceso de la Base de Datos.

Es decir a la URL donde nos presenta el error: https://www.mipagina.com/wp-content/plugins/wp-with-spritz/wp.spritz.content.filter.php?url=index damos un salto generando la siguiente nueva URL: https://www.mipagina.com/wp-content/plugins/wp-with-spritz/wp.spritz.content.filter.php?url=../../../wp-config.php

Sorpresa no tenemos nada! No te enojes vaquero a esa página en blanco dale clic derecho y ver código fuente.

Ante nuestros ojos tenemos unos datos muy valiosos que le dan el acceso a la base de datos de tu WordPress y esto fue gracias a no actualizar el Plugin WP Spritz version 1.1.

Estas credenciales de acceso a tu base de dato le permiten a un atacante conectar vía remota o por SSH u fuerza bruta a tu servidor de base de datos.

WordPress funciona con una base de datos.

Y una ves teniendo acceso a tu base de datos puede borrar, eliminar información, que es muy valiosa para ti.

Despedida.

Con este articulo queda más que claro porque es necesario actualizar tus plugins, templetes y WordPress, pero esto todavía no acaba, tendremos más artículos enfocados en la seguridad de WordPress .

¿Necesitas mantener seguro tu WordPress? Contactáme para ofrecerte una cotización a tu medida

 

Salir de la versión móvil