Herkese selamlar dostlarım. Bu gün sizlere Wordpress sitelerde bulunan Super Edit plugininin 2.5.4 sürümünde meydana gelen açıktan bahsedeceğim. Zaman kaybetmeden hemen konuya geçelim.
Versiyon : 2.5.4 ve Önceki Sürümler İçin
Risk Seviyesi : Yüksek Seviye
Tipi : Remote (Uzaktan)
Tarih : 2021.05.06
Link : Tıkla
Arkadaşlar bu açık bizim sisteme yetkisiz bir şekilde dosya yüklememize yarayan bir açık. Bu açıkla beraber sistemlere shell atabiliriz. Uygulanış şekline geçmeden önce Cxsecurity sitesinde bulunan 2 açıklamayı da Türkçe yazarak anlatmaya çalışacağım.
Bu zafiyetli plugin sürümü sisteme zararlı dosylarımızı (Shell gibi) yüklememize olanak sağlıyor. Bu tarz dosyalar site için risk teşkil etmekte. Bu tarz saldırıda ilk adım olarak sisteme zararlı dosyamızı koymamız gerekmektedir. Bu açığın ortaya çıkardığı sonuçlar açıkta kullandığımız exploite göre değişiklik göstermektedir. Bunlar şu şekilde karşımıza çıkabilir;
- Tamamen Sistemi Ele Geçirme
- Aşırı Yüklenmiş Dosya Sistemi Yada Veritabanı
- Saldırıları Back-End'e İletme
- İstemci Taraflı Saldırılar
- Basit Silme İşlemleri
Bu zafiyet Super Edit plugininde bulunan FKEditor'den kaynaklanmaktadır. Şimdide bu açığı nasıl sömürebileceğimizi görelim.
İlk adım olarak bu plugine sahip Wordpress siteleri bulmammız lazım. Bunun içinde Google'da dork taraması yapıcaz.
Versiyon : 2.5.4 ve Önceki Sürümler İçin
Risk Seviyesi : Yüksek Seviye
Tipi : Remote (Uzaktan)
Tarih : 2021.05.06
Link : Tıkla
Arkadaşlar bu açık bizim sisteme yetkisiz bir şekilde dosya yüklememize yarayan bir açık. Bu açıkla beraber sistemlere shell atabiliriz. Uygulanış şekline geçmeden önce Cxsecurity sitesinde bulunan 2 açıklamayı da Türkçe yazarak anlatmaya çalışacağım.
Bu zafiyetli plugin sürümü sisteme zararlı dosylarımızı (Shell gibi) yüklememize olanak sağlıyor. Bu tarz dosyalar site için risk teşkil etmekte. Bu tarz saldırıda ilk adım olarak sisteme zararlı dosyamızı koymamız gerekmektedir. Bu açığın ortaya çıkardığı sonuçlar açıkta kullandığımız exploite göre değişiklik göstermektedir. Bunlar şu şekilde karşımıza çıkabilir;
- Tamamen Sistemi Ele Geçirme
- Aşırı Yüklenmiş Dosya Sistemi Yada Veritabanı
- Saldırıları Back-End'e İletme
- İstemci Taraflı Saldırılar
- Basit Silme İşlemleri
Bu zafiyet Super Edit plugininde bulunan FKEditor'den kaynaklanmaktadır. Şimdide bu açığı nasıl sömürebileceğimizi görelim.
İlk adım olarak bu plugine sahip Wordpress siteleri bulmammız lazım. Bunun içinde Google'da dork taraması yapıcaz.
Kod:
inurl:"wp-content/plugins/wp-super-edit/superedit"
inurl:"wp-content/plugins/wp-super-edit/superedit/tinymce_plugins/mse/fckeditor/editor/filemanager/upload/
Burada size Cxsecurity'nin önerdiği 2 tane dorku vericem fakat dork meselesinde hayal gücünüz ne kadar genişse o kadar fazla dork üretebilirsiniz. Bunu unutmayın dostlarım.
Siteyi bulduğumuzu varsayaraktan devam ediyorum. Şimdiki aşamamız bulduğumuz Wordpress sitesindeki bu pluginin versiyonunu öğrenmek olacak. Bunu da basit bir tool yardımıyla öğrenebiliriz. Manuel bir şekilde de öğrenilebilir fakat bu biraz zaman alıcı olur. Bunun yerine işlerimizi biraz daha hızlandırmak için wordpress sitelerde tarama yapan bir tool ile hızlıca sonuca varabiliriz. Toolumuzun ismi "Wpscan" bu tool wrdpress sitelerde bilgi toplama aşamasında hem hız hemde kolaylık sağlamaktadır. Kullanımıda oldukça basit.
Kod:
wpscan --url site.com
Bu komutu girdikten sonra tool bizim yerimize çoğu bilgiyi toplayıp bize raporlayacak. Bu bir tool tanıtım konusu olmadığı için konuma geri dönüyorum. Artık sitemizi bulduk bulduğumuz sitede plugin versiyon kontrolünüde yaptık. Geriye tek kalan bu pluginin bu versiyonunda bulunan açığı sömürmek olucak. CX security sayfasındaki son bölümde verilen 4 exploitten biri işimizi görücektir. Sadece o sayfaya girip istediğimiz dosyayı yüklememiz gerekmekte son adımda. Ben aşağı kısımda işimize yarayacak olan 4 exploit diznininide vericem.
Kod:
1) site.com/wp-content/plugins/wp-super-edit/superedit/tinymce_plugins/mse/fckeditor/editor/filemanager/browser/default/browser.html
2) site.com/wp-content/plugins/wp-super-edit/superedit/tinymce_plugins/mse/fckeditor/editor/filemanager/browser/default/browser.html
3) site.com/wp-content/plugins/wp-super-edit/superedit/tinymce_plugins/mse/fckeditor/editor/filemanager/upload/test.html
4) site.com/wp-content/plugins/wp-super-edit/superedit/tinymce_plugins/mse/fckeditor/editor/filemanager/browser/default/frmupload.html
Evet arkadaşlar exploitin açıklaması ve kullanımı bu şekilde olucaktı. Okuduğunuz için teşekkür ederim. İyi forumlar dilerim.