Écriture d'un exploit pour un plugin WordPress

Magazine
Marque
MISC
HS n°
Numéro
14
Mois de parution
octobre 2016
Domaines


Résumé

Metasploit est un outil communautaire mis à jour quotidiennement par ses développeurs, mais aussi par ses utilisateurs, et c'est entre autres ce qui fait sa force. Cet article explique comment contribuer à Metasploit à partir d'une CVE en utilisant un exemple simple : une injection SQL. 


Introduction

Quiconque ayant quelques notions de programmation est capable d'écrire un module pour Metasploit. Il n'est pas nécessaire d'avoir des connaissances étendues en sécurité informatique, on peut simplement traduire les CVEs (Common Vulnerability and Exposure) existantes en module MSF (MetaSploit Framework). De plus, les CVEs sont souvent accompagnées de bouts de code permettant l'exploitation de la vulnérabilité, ce qui facilite la tâche d'écriture du module. Cet article portera sur l'écriture d'un module pour Metasploit, à partir d'une CVE concernant une injection SQL dans un plugin WordPress. Dans cet article, vous trouverez quelques rappels sur les CVEs, l'explication du code du module, une démonstration du module et quelques exemples d'exploitations web à l'aide de Metasploit.

1. Présentation de la CVE exploitée

1.1 Comment trouver les CVEs ?

Les CVEs sont maintenues par la société MITRE. C'est une société américaine à but non lucratif...

Cet article est réservé aux abonnés. Il vous reste 95% à découvrir.
à partir de 21,65€ HT/mois/lecteur pour un accès 5 lecteurs à toute la plateforme
J'en profite


Articles qui pourraient vous intéresser...

Sauvegardez vos données, centralisez vos logs et supervisez votre sécurité

Magazine
Marque
Linux Pratique
HS n°
Numéro
49
Mois de parution
novembre 2020
Domaines
Résumé

Nos serveurs présentent désormais une surface d’attaque réseau maîtrisée et une sécurisation système d’un niveau cohérent avec notre modèle de menaces. De même, le service SSH tournant sur ces serveurs est configuré de manière optimisée. Nous pouvons donc être relativement sereins si nos adversaires sont d’un niveau intermédiaire. Et si malgré toutes ces protections, une attaque comme un rançongiciel réussissait ? Et bien dans ce cas-là, pour l’instant, notre infrastructure serait particulièrement vulnérable. Aucune sauvegarde externalisée. Pas de centralisation des traces. Une supervision sécurité inexistante. Remédions à cette situation afin d’élever le niveau de maturité de la sécurité de notre infrastructure.

Créez un lecteur RSS avec PHP

Magazine
Marque
GNU/Linux Magazine
Numéro
242
Mois de parution
novembre 2020
Domaines
Résumé

Nous allons découvrir avec cet article le format de données RSS. Pour une mise en pratique, nous développerons une petite application en PHP permettant de lire un flux RSS.

Investigation numérique de l’image disque d’un environnement Windows

Magazine
Marque
MISC
Numéro
112
Mois de parution
novembre 2020
Domaines
Résumé

Une investigation numérique requiert de nombreuses étapes. Celles-ci varient en fonction des données disponibles. Une des plus importantes est l’analyse de la mémoire vive (voir MISC N°111 [1]). L’analyse de la mémoire de masse, constituée des événements propres au système d’exploitation apporte de nouveaux éléments. Une fois celles-ci terminées, la corrélation des deux nous permettra de confirmer d’éventuelles hypothèses.

Mise au point à distance avec GDB

Magazine
Marque
GNU/Linux Magazine
HS n°
Numéro
111
Mois de parution
novembre 2020
Domaines
Résumé

Le débogueur GDB est un outil indispensable pour la mise au point de programmes, a fortiori dans le cas du développement croisé (mise au point à distance ou « remote debug »). Dans cet article, nous allons voir comment mettre en place différentes solutions suivant plusieurs cas de figure (programme en espace utilisateur, noyau Linux statique ou pilote en espace noyau). Afin de permettre au plus grand nombre de lecteurs de tester les exemples décrits, nous utiliserons l’émulateur QEMU (et Buildroot) pour les démonstrations.