viernes, mayo 13, 2016

Si tienes un sitio web en WordPress, Joomla!, PrestaShop o similar, controla tu caché PHP #WordPress #InfoLeak

Cuando se hace un pentesting a una web, los info leaks pueden aparecer por cualquier fichero abandonado en ella. Abandonado, o configurado de forma insegura. Herramientas de estadísticas, de monitorización, de instalación o de administración en general pueden ser la fuga de información que abra la puerta a un problema de seguridad. De todos ellos os he hablado mucho, y hoy os quiero hablar de otro fichero que hay que controlar en tu sitio web y que debes proteger contra accesos remotos desde Internet.

Figura 1: Controla tu caché PHP

Es el plugin de Alternative PHP Cache para añadir una caché a los sitios PHP en servidores web. Es un plugin muy común en blogs, CMS basados en PHP - como WordPress, Joomla!, etc... -, o tiendas e-commerce, por lo que no es raro localizarlo publicado en muchos dominios. Localizarlo vía Hacking con Buscadores en Google es bastante sencillo, pues el fichero para monitorizar los objetos en la caché se llama apc.php, así que con un dork tan sencillo como éste podrás ver cientos de ellos indexados con los que conocer más de este plugin.

Figura 2: Buscando sitios web con APC instalado e indexado en Google

El primer info leak, lógicamente, es información sobre el sistema operativo y el servidor en sí en el que está corriendo la web. Aquí se puede ver la versión del servidor web, información de la máquina, la versión de PHP, etcétera.

Figura 3: Dashboard principal de APC en un servidor Ubuntu Linux

Toda esta información además lleva datos del rendimiento del sistema o de si se permite o no subir ficheros al servidor mediante PHP. En este ejemplo una configuración de APC en Apache con una versión PHP 5.4.45

Figura 4: Resumen de un servidor Apache con subida de ficheros habilitada

Lo mejor sin duda, desde el punto de vista del pentesting, es que en el menú de System Cache Entries tienes un lista de los ficheros y objetos que han sido cacheados con este plugin. No está la ruta exacta de dónde se encuentra el fichero, pero sí que aparece el nombre, lo que ayuda a localizar nombres de archivo que metidos en los módulos de Fuzzing dinámico, acabarán por sacar la ubicación exacta de ese fichero.

Figura 5: Lista de ficheros en caché con la cadena "db"

Con el cuadro de búsqueda se pueden localizar tipos de ficheros que sean de interés, que puedan ser considerados un Juicy File, como por ejemplo archivos .inc que serán descargados íntegramente sin son localizados.

Figura 6: Ficheros .inc dentro de una lista de más de 5.000 ficheros cacheados

O búsqueda de los plugins que hay instalados en un WordPress o un Joomla! simplemente por el nombre del fichero. Mucho más sencillo que hacer haciendo fuerza bruta a los directorios de un servidor web.

Figura 7: Buscando plugins

Y a veces, para encontrar cualquier tipo de instalación, configuración o módulo de un fichero en un servidor web que no sea esperado.

Figura 8: Extensiones inesperadas.

Al final, si quieres mejorar la seguridad de tu WordPress, tu CMS, o simplemente fortificar tu servidor GNU/Linux, ten cuidado con estas fugas de información que pueden ser utilizadas por cualquier atacante para enlazarlas con ataques más peligrosos.

Saludos Malignos!

4 comentarios:

Jossue dijo...

Gracias Chema !

Saludos.

JCNSYSTEM SoftWare y HardWare dijo...

Eres un crack.. como siempre estupenda leccion de seguridad.. la apicaremos .. Un saludo.

JCNSYSTEM SoftWare y HardWare dijo...

Eres un crack.. como siempre estupenda leccion de seguridad.. la apicaremos .. Un saludo.

Unknown dijo...

Crack

Entrada destacada

10 maneras de sacarle el jugo a tu cuenta de @MyPublicInbox si eres un Perfil Público

Cuando doy una charla a algún amigo, conocido, o a un grupo de personas que quieren conocer MyPublicInbox , siempre se acaban sorprendiendo ...

Entradas populares