← Regresar a lecciones
  • wordpress

  • metasploit

  • hacking-etico

  • revslider

  • shell inversa

  • plugins vulnerables

Cerveza, plugins y puertas traseras

¿Qué es un plugin de WordPress?
TimThumb: Cuando la funcionalidad se convierte en Vulnerabilidad
  • Impacto en la Comunidad

A veces, los sitios web parecen inofensivos. Un blog de cervezas, una galería visual, un portal simpático. Pero si te detienes un segundo… y miras detrás de la fachada… verás una oportunidad.

Hoy aprenderemos sobre cómo los plugins mal gestionados pueden convertirse en vectores de ataque serios.

¿Qué es un plugin de WordPress?

WordPress permite extender su funcionalidad a través de pequeños módulos llamados plugins. Estos permiten hacer cosas como:

  • Mostrar sliders de imágenes.
  • Agregar formularios de contacto.
  • Conectar redes sociales.
  • Insertar contenido dinámico.

El problema es que muchos de estos plugins son creados por terceros y si no se actualizan regularmente, pueden contener vulnerabilidades que se conocen públicamente.

File Manager 6.0: El Plugin que Abrió 700,000 Puertas

File Manager era un plugin legítimo de WordPress diseñado para proporcionar una interfaz web para la gestión de archivos del servidor. Con más de 700,000 instalaciones activas, se había convertido en una herramienta esencial para muchos administradores que preferían gestionar archivos directamente desde el dashboard de WordPress.

La Falla Crítica

En septiembre de 2020, investigadores de seguridad descubrieron una vulnerabilidad crítica en File Manager versión 6.0 y anteriores. El problema radicaba en un archivo específico del plugin que:

  • Carecía completamente de autenticación
  • Exponía funcionalidades administrativas sin verificación
  • Permitía operaciones de archivo sin restricciones
  • Era accesible directamente via URL

Esta vulnerabilidad recibió el identificador CVE-2020-25213 y una puntuación CVSS de 10.0, la máxima posible. La respuesta fue inmediata pero compleja:

  • Metasploit desarrolló rápidamente un módulo de explotación
  • WordPress forzó actualizaciones automáticas (algo inusual)
  • Hosting providers comenzaron a escanear y parchear masivamente
  • La comunidad de seguridad publicó múltiples análisis y herramientas de detección

TimThumb: Cuando la funcionalidad se convierte en Vulnerabilidad

TimThumb fue una librería PHP ampliamente adoptada por la comunidad de WordPress para el redimensionamiento dinámico de imágenes. Su popularidad se debía a su simplicidad: los desarrolladores podían integrarla fácilmente en sus themes para generar thumbnails automáticamente sin necesidad de procesamiento previo de imágenes.

El script timthumb.php funcionaba recibiendo parámetros via GET, donde especificabas la imagen source y las dimensiones deseadas. Esta funcionalidad, aparentemente inocua, escondía un grave problema de seguridad en sus versiones tempranas.

La Vulnerabilidad

La falla crítica residía en la falta de validación adecuada de la entrada. TimThumb aceptaba URLs remotas como fuente de imágenes y las descargaba al servidor para procesarlas. Sin embargo, no verificaba correctamente:

  • El tipo real del archivo descargado
  • La extensión del archivo remoto
  • El contenido del archivo antes de almacenarlo

Esta combinación de factores permitía que un atacante pudiera hacer que el servidor descargara y almacenara archivos PHP maliciosos, que posteriormente podían ser ejecutados directamente a través del navegador.

Impacto en la Comunidad

La vulnerabilidad de TimThumb fue devastadora porque:

  • Adopción masiva: Miles de themes populares lo incluían
  • Detección difícil: Los administradores no siempre sabían que sus themes lo usaban
  • Explotación sencilla: No requería herramientas sofisticadas
  • Persistencia: Una vez explotado, el atacante podía mantener acceso

El ataque: Pensar como un atacante web

Piénsalo así:

  1. Un sitio tiene un plugin.
  2. El plugin tiene una vulnerabilidad que permite subir archivos.
  3. El archivo subido contiene una shell.
  4. Cuando se accede al archivo… boom �� …conexión directa.

La idea es plantar una shell inversa que conecte desde la víctima hacia el atacante y una vez adentro… explorar.

Herramientas del oficio: Metasploit

Metasploit es uno de los frameworks más poderosos para explotación de vulnerabilidades conocidas.

Permite:

  • Buscar exploits existentes.
  • Configurar objetivos y parámetros.
  • Ejecutar ataques con precisión quirúrgica.

Este ejercicio es un ejemplo clásico del uso de Metasploit en su forma más directa.

Pistas sin spoilers

  • Asegúrate de conocer la versión del plugin. Las vulnerabilidades viven en los detalles.
  • No subestimes la fuerza de una búsqueda sencilla con search.
  • Hay módulos que hacen el trabajo pesado por ti.
  • El secreto está en configurar bien las variables: la dirección del objetivo, el punto de entrada, y tus propios datos como atacante.

Metasploit no es magia. Es precisión y si sabes cómo hablarle, te abre puertas.

Mindset

El sitio parece estar celebrando. Pero tal vez celebra demasiado. El ataque no está en lo visible. Está en lo que no protegen, en lo que ya fue parcheado… pero no aquí.

Los plugins son puertas. Tu trabajo es encontrar las que quedaron abiertas.

Recuerda

  • WordPress no es seguro por sí solo.
  • Los plugins son tan fuertes como su última actualización.
  • Una shell inversa es como una llamada de vuelta: “Estoy dentro, ¿qué sigue?”
  • Las herramientas como Metasploit existen, pero tú decides cómo y cuándo usarlas.

Donde muchos ven un sitio viejo con banners y sliders… tú debes ver vectores,versiones, y puertas traseras. Porque en ciberseguridad ofensiva, el enemigo es el descuido y tu ventaja es la observación.

Cheers!