Buenas a todos, como cada semana os dejamos con nuestros enlaces de la semana:
Martes 29 de Marzo
- El pasado martes arrancamos la semana hablando de nuestra participación de este año en el congreso Securmatica 2016
Miércoles 30 de Marzo
- El miércoles os hablamos del curso de Security Sentinel: Python para pentesters , que dará comienzo mañana, con Daniel Echeverria como profesor (@jdaanial)
Viernes 1 de Abril
- El viernes publicamos el artículo: Robando el control de un Wordpress con Network Packet Manipulation, uno de los más visitados de los últimos meses. Acontinuación compartimos con vosotros parte del artículo: La semana pasada hablaba de la técnica Network Packet Manipulation con la que podíamos modificar consultas MySQL on the fly. Echando una pensada, podríamos crearnos un usuario en el sistema y poder entrar a través de WP-Admin o, incluso, actualizar el campo contraseña de un usuario y robar directamente dicho usuario, ¿Te imaginas haciendo esto al usuario root de tu Wordpress?
La primera traba que muchos pueden pensar es: la mayoría de Wordpress instalan en la misma máquina la base de datos y la aplicación web. Esto es cierto, puede que en un alto porcentaje de usuarios este hecho sea así, pero en muchas ocasiones, en entornos empresariales estas 2 capas se separan. Es decir, encontraríamos la aplicación web por un lado, y la base de datos por otro. En un escenario de auditoría interna podremos encontrar una oportunidad para realizar este tipo de manipulaciones y poder llegar a tomar el control. Por defecto, la aplicación web de Wordpress no va cifrada, y las consultas con MySQL tampoco. Seguir leyendo -->
Saludos!