Le insidie di WordPress.com : Link Injection

[English Version: here]

Chi di voi , come il sottoscritto, fosse un affezionato utente della piattaforma wordpress.com credo sarebbe d’accordo con me sull’utilità e la praticità della voce “statistiche” nella gestione dei nostri blog. Essa infatti ci riporta diversi dati relativi alle visite al nostro blog: Visite giornaliere, notorietà dei nostri articoli, commenti, parole cercate nei motori di ricerca ma soprattutto i referer: ovvero da quale url gli utenti sono giunti nel nostro blog.

Questa funzionalità ci aiuta a capire se i nostri articoli vengono linkati dall’esterno e in tal caso ci permette di scoprire cosa si dice a proposito di quanto abbiamo scritto.

La pagina delle statistiche di questo Blog

Alcuni di voi avranno già capito dove voglio andare a parare: Il referer è un campo dell’header della request HTTP che il browser dell’utente che raggiunge il nostro blog, scambia con il server in cui il nostro blog è hostato. In particolare, questo campo indica qual’è l’url che conduce l’utente all’elemento corrente, in questo caso al nostro blog.
Come si potrebbe utilizzare questo referer per compiere un attacco al gestore di un blog WordPress.com?

L’hacker potrebbe modificare il campo referer dell’header HTTP e così pubblicare un qualsiasi link nella pagina di amministrazione del blog. Inoltre, l’hacker potrebbe creare diverse richieste http con il campo referer modificato così che la vittima, incuriosita da questa discreta “fonte di visite”, segua il link. A questo punto la vittima si ritroverebbe a scaricare la pagina indicata dall’hacker, esponendosi a diversi potenziali rischi (per l’hacker, il più è fatto).

La prima riflessione su quanto esposto riguarda la pericolosità di questo tipo di attacchi, infatti la piattaforma wordpress.com (come altre piattaforme esistenti e gratuite) risulta essere molto user friendly e non sempre chi ne fa uso possiede conoscenze in ambito di web security.

A questo bisogna aggiungere la semplicità dell’attacco : basta essere in grado di modificare un campo dell’header della richiesta http cosa realizzabile in modo estremamente semplice grazie all’estensione per firefox: modify headers, reperebile Qui

La finestra principale di Modify Headers

anche se personalmente preferisco utilizzare un tool avanzato come Webscarab, che mette a disposizione sotto un’unica interfaccia una miriade di funzionalità per l’analisi delle comunicazioni HTTP/S. Webscarab è un progetto parte dell’OWASP (Open Web Application Security Project).

Un aspetto molto importante riguarda la possibilità di inserire codice javascript nel referer, poiché nella pagina delle statistiche, viene stampato un input utente, l’applicazione è potenzialmente esposta al Cross Site Scripting (sono già alla ricerca di un possibile vettore javascript 😉 )

Concludo dicendo che l’utilizzo di questa tecnica per portare la vittima nella pagina web infetta è molto efficiente, in quanto non richiede un contatto diretto con la vittima (irc, mail , msn ecc).

Annunci

Recuperare le password di WordPress dal Database

Mi è capitato di perdere la password dell’utente admin nella mia installazione locale di WordPress, quella con cui faccio gli esperimenti per intenderci :D. Dopo aver provato ad inserire le solite 12 password che mi rigiro tra i vari siti internet mi è caduto l’occhio sulla trayicon di Windows, in particolare sull’icona di Wamp, il software che ti porta Apache mysql e php in un unico pacchetto corredato da diverse utility, tra cui quella che mi ha risparmiato molto tempo in questa occasione: Phpmyadmin.

Non sto a scrivere una articolo su questo famosissimo software, ma vi spiego come utilizzarlo in maniera molto banale per recuperare le password perse.

Ogni CMS o Blogging engine salva le password utente in una tabella Mysql specifica e di solito questa cartella è molto facile da individuare,  nel mio caso ho dovuto cercare la tabella wp_users. Nella mia installazione di wordpress l’unico account utente creato era il mio, ovvero l’admin sono andato quindi in cerca della riga corrispondente a quel profilo allo scopo di modificarla.

Una volta mostrate le righe di una tabella tramite l’apposito tasto mostra, PMA vi offre un tasto Modifica, che vi permette a ppunto di modificare le tabelle selezionate.

A questo punto, WordPress salva le password in un Hash MD5, non vi resta che cercare un hasher online , selezionare una password (che dovete ricordare questa volta!!!! :D) ed ottenere il relativo hash.

Finalmente potete modificare la password dell’utente, modificando il campo user_pass ed inserendovi l’hash che avete ottenuto.