wordpress
metasploit
hacking-etico
revslider
shell inversa
plugins vulnerables
A veces, los sitios web parecen inofensivos. Un blog de cervezas, una galería visual, un portal simpático. Pero si te detienes un segundo… y miras detrás de la fachada… verás una oportunidad.
Hoy aprenderemos sobre cómo los plugins mal gestionados pueden convertirse en vectores de ataque serios.
WordPress permite extender su funcionalidad a través de pequeños módulos llamados plugins. Estos permiten hacer cosas como:
El problema es que muchos de estos plugins son creados por terceros y si no se actualizan regularmente, pueden contener vulnerabilidades que se conocen públicamente.
File Manager era un plugin legítimo de WordPress diseñado para proporcionar una interfaz web para la gestión de archivos del servidor. Con más de 700,000 instalaciones activas, se había convertido en una herramienta esencial para muchos administradores que preferían gestionar archivos directamente desde el dashboard de WordPress.
En septiembre de 2020, investigadores de seguridad descubrieron una vulnerabilidad crítica en File Manager versión 6.0 y anteriores. El problema radicaba en un archivo específico del plugin que:
Esta vulnerabilidad recibió el identificador CVE-2020-25213 y una puntuación CVSS de 10.0, la máxima posible. La respuesta fue inmediata pero compleja:
TimThumb fue una librería PHP ampliamente adoptada por la comunidad de WordPress para el redimensionamiento dinámico de imágenes. Su popularidad se debía a su simplicidad: los desarrolladores podían integrarla fácilmente en sus themes para generar thumbnails automáticamente sin necesidad de procesamiento previo de imágenes.
El script timthumb.php
funcionaba recibiendo parámetros via GET, donde especificabas la imagen source y las dimensiones deseadas. Esta funcionalidad, aparentemente inocua, escondía un grave problema de seguridad en sus versiones tempranas.
La falla crítica residía en la falta de validación adecuada de la entrada. TimThumb aceptaba URLs remotas como fuente de imágenes y las descargaba al servidor para procesarlas. Sin embargo, no verificaba correctamente:
Esta combinación de factores permitía que un atacante pudiera hacer que el servidor descargara y almacenara archivos PHP maliciosos, que posteriormente podían ser ejecutados directamente a través del navegador.
La vulnerabilidad de TimThumb fue devastadora porque:
Piénsalo así:
La idea es plantar una shell inversa que conecte desde la víctima hacia el atacante y una vez adentro… explorar.
Metasploit es uno de los frameworks más poderosos para explotación de vulnerabilidades conocidas.
Permite:
Este ejercicio es un ejemplo clásico del uso de Metasploit en su forma más directa.
Metasploit no es magia. Es precisión y si sabes cómo hablarle, te abre puertas.
El sitio parece estar celebrando. Pero tal vez celebra demasiado. El ataque no está en lo visible. Está en lo que no protegen, en lo que ya fue parcheado… pero no aquí.
Los plugins son puertas. Tu trabajo es encontrar las que quedaron abiertas.
Donde muchos ven un sitio viejo con banners y sliders… tú debes ver vectores,versiones, y puertas traseras. Porque en ciberseguridad ofensiva, el enemigo es el descuido y tu ventaja es la observación.
Cheers!