3 abr 2016

Informe Flu - 247


Buenas a todos, como cada semana os dejamos con nuestros enlaces de la semana:
 
Martes 29 de Marzo 
  • El pasado martes arrancamos la semana hablando de nuestra participación de este año en el congreso Securmatica 2016

Miércoles 30 de Marzo

 

  • El miércoles os hablamos del curso de Security Sentinel: Python para pentesters , que dará comienzo mañana, con Daniel Echeverria como profesor (@jdaanial)

 

Viernes 1 de Abril

  • El viernes publicamos el artículo: Robando el control de un Wordpress con Network Packet Manipulation, uno de los más visitados de los últimos meses. Acontinuación compartimos con vosotros parte del artículo:  La semana pasada hablaba de la técnica Network Packet Manipulation con la que podíamos modificar consultas MySQL on the fly. Echando una pensada, podríamos crearnos un usuario en el sistema y poder entrar a través de WP-Admin o, incluso, actualizar el campo contraseña de un usuario y robar directamente dicho usuario, ¿Te imaginas haciendo esto al usuario root de tu Wordpress?

    La primera traba que muchos pueden pensar es: la mayoría de Wordpress instalan en la misma máquina la base de datos y la aplicación web. Esto es cierto, puede que en un alto porcentaje de usuarios este hecho sea así, pero en muchas ocasiones, en entornos empresariales estas 2 capas se separan. Es decir, encontraríamos la aplicación web por un lado, y la base de datos por otro. En un escenario de auditoría interna podremos encontrar una oportunidad para realizar este tipo de manipulaciones y poder llegar a tomar el control. Por defecto, la aplicación web de Wordpress no va cifrada, y las consultas con MySQL tampoco.
    Seguir leyendo -->
Saludos!

    No hay comentarios:

    Publicar un comentario