Yazan
ahmet
Yeni Üye
02 Eylül 2009 Çarşamba 13:50:10
Merhabalar arkadaşlar. Bugün sizlere geçenlerde bahsettiğim şu ve şuradaki yazılarımın ve araştırmamın sonucu olarak bilgilendirme amaçlı olarak Wordpress üye kaydı açığından bu güvenlik açığı ile sisteminizin nasıl ele geçirebiliceğinden ve korunma yönteminden bahsedeceğim.

Dünkü şu yazımda az daha Blogumun az daha hackeneceğinden bahsetmiştim. Malesef ki az daha lamerin birine yem olacaktık ve bütün karizma alt üst… :)

Wordpress sistemlerinde belirlenen bir açık WordPress 2.6.1 SQL Column Truncation Vulnerability olarak açıklanan bu güvenlik açığı sayesinde 2.6.1 sistemlerin admin şifrelerini birkaç saniye içerisinde ele geçirebiliyorlar.

Problem :

WordPress 2.6.1 SQL Column Truncation Vulnerability sayesinde sistemdeki admin kullanıcısına sahte bir e-mail ile ikinci bir admin kullanıcısı eklenerek ve sonrasında şifrelerin ele geçirilmesi :

http://www.milw0rm.com adresinde yayımlanan şu yöntem sayesinde eğer Wordpress sisteminizde isteyen herkes üye olabiliyorsa yani üye kaydına izin veriyorsanız sisteminiz heran hacklenebilir..!

Yapılışı :

Şuandan itibaren bu yöntemle sistem hackleyenlere LAMER diye hitap edeceğim. Lamer = Saldırgan olarak tanımlıyorum…

Lamer ilk önce kurbanın internet sayfasındaki şu linke gidiyor.

kurbanınadresi.com/wp-login.php?action=register

Bu link ile sisteme üye olacağı wp-login sayfamız yani giriş sayfamızdaki kayıt ol linkine gidiyor.

Kullanıcı adı : admin x

E-mail : lamerin@e-mail.adresi

Kullanıcı adını admin olarak giriyor ve admin yazdıktan sonra 55 tane boşluk ve bir tane x yapıyor. Bu sayede sistem Wordpress’inizin wp-users tablosunda ikinci bir admin kullanıcısı oluşturmakta. E-mail kısmınada kendi e-mail adresini girmekte.

Sistemdeki bu güvenlik açığı sayesinde sisteminizde 2 tane admin kullanıcısı oluşturulmakta. Normal şartlar altında ikinci admin kullanıcısı yani 2 tane admin useri oluşmaması gerekmekte. Fakat WordPress 2.6.1 SQL Column Truncation Vulnerability sayesinde saldırgan sisteminize 2. admin kullanıcısını bir tıkla wp-users tablonuza ekliyor. Daha sonra

kurbanınadresi.com/wp-login.php?action=lostpassword

Linkine tıklıyor ve bu linkte Wordpress sisteminizin şifremi unuttum penceresi geliyor. Bu pencereyi hepiniz biliyorsunuzdur. Şifrenizi unuttuğunuzda e-mail adresinizi yada kullanıcı adınızı girerek şifrenizi alabilmektesiniz.

Kurban bu linke kendi e-mail adresini yani

Kullanıcı adı : admin x

E-mail : lamerin@e-mail.adresi
olarka üye olduğu lamerin@e-mail.adresi ni girmekte. Çünkü SQL açığı ile sisteme 2. bir admin kullanıcısı oluşturmuştu ve kendi sahte admin e-mail adresini wp-users tablosuna eklemişti.
Lamer bu bölümde kendi e-mail adresini giriyor ve şifremi unuttum linki otomatik olarak bu arkadaşın e-mail adresine geliyor.
Lamerin@e-mail.adresi ne gelen şifremi unuttum linkine tıklıyor ve admin kullanıcısının şifresini değiştiriyor.
Sonuç :
Saldırgan Wordpress sisteminizin admin kullancısını ele geçirebilmekte. Sadece admin hesabı değil bu yöntem sayesinde istediği kullanıcıyı ele geçirebiliyor.
Bana yapılan dünkü saldırıda sistemi online olarak takip ettiğim için anında farkına vardım ve sistemi kurtardım.
Güvenliğiniz ve yapmanız gerekenler ;
Bu saldırı tekniğinden kurtulabilmeniz için aslında yapmanız gereken çok basit.

Wordpress yönetim paneline giriş yapınız
Ayarlar menüsüne geliniz.
Genel sekmesini tıklayınız.
isteyen herkes kayıt olabilsin kutucuğunu boşaltınız.
Bu sayede kullanıcılar ve akabinde lamerler sisteminize üye kaydı yapamayacaklar. Sisteminizde probemsiz olarak çalışacaktır. Kolay gelsin…

Cevap yazmak için üye olmalısınız!
Hemen üye olmak için burayı tıklayınız..
 
 
Sayfalar:  1