Si tienes un sitio web en WordPress, Joomla!, PrestaShop o similar, controla tu caché PHP #WordPress #InfoLeak
Cuando se hace un pentesting a una web, los info leaks pueden aparecer por cualquier fichero abandonado en ella. Abandonado, o configurado de forma insegura. Herramientas de estadísticas, de monitorización, de instalación o de administración en general pueden ser la fuga de información que abra la puerta a un problema de seguridad. De todos ellos os he hablado mucho, y hoy os quiero hablar de otro fichero que hay que controlar en tu sitio web y que debes proteger contra accesos remotos desde Internet.
Es el plugin de Alternative PHP Cache para añadir una caché a los sitios PHP en servidores web. Es un plugin muy común en blogs, CMS basados en PHP - como WordPress, Joomla!, etc... -, o tiendas e-commerce, por lo que no es raro localizarlo publicado en muchos dominios. Localizarlo vía Hacking con Buscadores en Google es bastante sencillo, pues el fichero para monitorizar los objetos en la caché se llama apc.php, así que con un dork tan sencillo como éste podrás ver cientos de ellos indexados con los que conocer más de este plugin.
Figura 2: Buscando sitios web con APC instalado e indexado en Google |
El primer info leak, lógicamente, es información sobre el sistema operativo y el servidor en sí en el que está corriendo la web. Aquí se puede ver la versión del servidor web, información de la máquina, la versión de PHP, etcétera.
Figura 3: Dashboard principal de APC en un servidor Ubuntu Linux |
Toda esta información además lleva datos del rendimiento del sistema o de si se permite o no subir ficheros al servidor mediante PHP. En este ejemplo una configuración de APC en Apache con una versión PHP 5.4.45
Figura 4: Resumen de un servidor Apache con subida de ficheros habilitada |
Lo mejor sin duda, desde el punto de vista del pentesting, es que en el menú de System Cache Entries tienes un lista de los ficheros y objetos que han sido cacheados con este plugin. No está la ruta exacta de dónde se encuentra el fichero, pero sí que aparece el nombre, lo que ayuda a localizar nombres de archivo que metidos en los módulos de Fuzzing dinámico, acabarán por sacar la ubicación exacta de ese fichero.
Figura 5: Lista de ficheros en caché con la cadena "db" |
Con el cuadro de búsqueda se pueden localizar tipos de ficheros que sean de interés, que puedan ser considerados un Juicy File, como por ejemplo archivos .inc que serán descargados íntegramente sin son localizados.
Figura 6: Ficheros .inc dentro de una lista de más de 5.000 ficheros cacheados |
O búsqueda de los plugins que hay instalados en un WordPress o un Joomla! simplemente por el nombre del fichero. Mucho más sencillo que hacer haciendo fuerza bruta a los directorios de un servidor web.
Figura 7: Buscando plugins |
Figura 8: Extensiones inesperadas. |
Al final, si quieres mejorar la seguridad de tu WordPress, tu CMS, o simplemente fortificar tu servidor GNU/Linux, ten cuidado con estas fugas de información que pueden ser utilizadas por cualquier atacante para enlazarlas con ataques más peligrosos.
4 comentarios:
Gracias Chema !
Saludos.
Eres un crack.. como siempre estupenda leccion de seguridad.. la apicaremos .. Un saludo.
Eres un crack.. como siempre estupenda leccion de seguridad.. la apicaremos .. Un saludo.
Crack
Publicar un comentario