Dikkat! Wordpress All Version XSRF

.--BoZkUrT--.

Yeni üye
21 Tem 2009
27
0
S.A
Kişisel web site yani blog diye adlandırdığımız siteler için sık kullanılan WORDPRESS scriptinden bahsedeceğim.. Gayet kullanışlı ve tasarım bakımından her türlü içeriğe uyan bu script hemen hemen her internet kullanıcısı tarafından takip edilip, kullanılmaktadır.. Bug Researchers olarak Wordpress scriptinde bulduğumuz açığı paylaşmak istiyorum.. Bu açığı bulan Bug Res. grubudur, daha önce bulunmamıs bir açık olmakla beraber tarafımızca public edilmemiştir, daha önce kimseyle paylaşılmamştır..
Açığımız; Wordpress XSRF’dir..
Açığın oluşma sebebi; hemen hemen tüm wordpress kullanıcılarının kullandığı All in One SEO Pack eklentisidir.. Bu eklenti sayesinde bildiğiniz gibi siteniz; SEO’lu görünümü sağlamaktadır.
Wordpress’de " All in One SEO Pack " eklentisi seo ayarlarını yapmaya yarıyor. Form alanında uzaktan veri gönderimini engelleyecek, herhangi bir koruma yoktur. bizlerde bunu kullanarak: sisteme istediğimiz kodları ekleyebiliriz..
Exploit:
Xsrf-Exploit.txt ( Bu saf exploit’tir. )
Xsrf-Exploit1.txt ( Bu ise, sadece kod çalıştırmak içindir. )

Bu sayfaları direk olarak admine yollayacağımızdan, Clickjacking yöntemi ile birleştirmeyi uygun gördük.. Sayfaları Clickjacking ile tasarlanmıs olarak indirmek için CJ Exploit adresini kullanınız..
Açıklamak gerekirse; Exploit sayfasının kodlarını inceleyecek olursak, gördüğümüz gibi localhost yerine kurbanımızın adresini yazacağız.. Daha sonra wordpress sahibi wp-admin’e login olduktan sonra bu adresi ona yedireceğiz.. Örneğin; wordpress’te PM (özel mesaj) olmadığı için en iyi yöntem yorumdur.. Örnek Yorum;
"Merhaba
Adresinizi beğendim lakin içeriğinizle ilgili karalamalara şahit oldum, www..benimsitem.com/xx-hakkinda.html veya www.benimsitem.com/yy-hakkinda.html adreslerinden ulaşabilirsiniz.."
Bu yazıyı yorum olarak yolladıktan sonra admin; o linke tıkladıgı anda wordpress adresi; otomatik olarak kodumuzu yiyecektir böylece sitesini deface etmiş olacağız..
Kişiye yorum yapmak zorunda değiliz, tanıdığımız biri de olabilir; MSN’den bu linki yollayıp admini istediğimiz linke tıklatırsak, sitesini deface etmiş sağlarız (şayet admin, wordpress’e login olduysa..)
Açık denenmiştir, son sürümde dahil geçerlidir.. Başarıyla sonuçlanmıştır..
Sizin için yazmamın sebebi; bu acık sayesinde siteleriniz deface edilebilir.. Bu yuzden en iyi önlem; wp-admin’e login olduktan sonra hiç bir linke tıklamamanız..
Tekrar hatırlatmak istiyorum; bu açığı bulan Bug Researchers ekibidir ve şu ana dek hiçbir yerde public edilmemiştir.. Son sürüm dahil geçerlidir..
 
Üst

Turkhackteam.org internet sitesi 5651 sayılı kanun’un 2. maddesinin 1. fıkrasının m) bendi ile aynı kanunun 5. maddesi kapsamında "Yer Sağlayıcı" konumundadır. İçerikler ön onay olmaksızın tamamen kullanıcılar tarafından oluşturulmaktadır. Turkhackteam.org; Yer sağlayıcı olarak, kullanıcılar tarafından oluşturulan içeriği ya da hukuka aykırı paylaşımı kontrol etmekle ya da araştırmakla yükümlü değildir. Türkhackteam saldırı timleri Türk sitelerine hiçbir zararlı faaliyette bulunmaz. Türkhackteam üyelerinin yaptığı bireysel hack faaliyetlerinden Türkhackteam sorumlu değildir. Sitelerinize Türkhackteam ismi kullanılarak hack faaliyetinde bulunulursa, site-sunucu erişim loglarından bu faaliyeti gerçekleştiren ip adresini tespit edip diğer kanıtlarla birlikte savcılığa suç duyurusunda bulununuz.