Écriture d'un exploit pour un plugin WordPress

Spécialité(s)


Résumé

Metasploit est un outil communautaire mis à jour quotidiennement par ses développeurs, mais aussi par ses utilisateurs, et c'est entre autres ce qui fait sa force. Cet article explique comment contribuer à Metasploit à partir d'une CVE en utilisant un exemple simple : une injection SQL. 


Introduction

Quiconque ayant quelques notions de programmation est capable d'écrire un module pour Metasploit. Il n'est pas nécessaire d'avoir des connaissances étendues en sécurité informatique, on peut simplement traduire les CVEs (Common Vulnerability and Exposure) existantes en module MSF (MetaSploit Framework). De plus, les CVEs sont souvent accompagnées de bouts de code permettant l'exploitation de la vulnérabilité, ce qui facilite la tâche d'écriture du module. Cet article portera sur l'écriture d'un module pour Metasploit, à partir d'une CVE concernant une injection SQL dans un plugin WordPress. Dans cet article, vous trouverez quelques rappels sur les CVEs, l'explication du code du module, une démonstration du module et quelques exemples d'exploitations web à l'aide de Metasploit.

1. Présentation de la CVE exploitée

1.1 Comment trouver les CVEs ?

Les CVEs sont maintenues par la société MITRE. C'est une société américaine à but non lucratif...

Cet article est réservé aux abonnés. Il vous reste 95% à découvrir.
S'abonner à Connect
  • Accédez à tous les contenus de Connect en illimité
  • Découvrez des listes de lecture et des contenus Premium
  • Consultez les nouveaux articles en avant-première
Je m'abonne


Article rédigé par

Abonnez-vous maintenant

et profitez de tous les contenus en illimité

Je découvre les offres

Déjà abonné ? Connectez-vous