0
0
Lập trình
Admin Team
Admin Teamtechmely

Hướng Dẫn Chi Tiết Về Bài Thi CTF Patchstack WCUS (P2): Khám Phá Lỗ Hổng Bảo Mật WordPress

Đăng vào 1 tuần trước

• 3 phút đọc

Tiếp Tục Khám Phá Lỗ Hổng Bảo Mật Từ Cuộc Thi CTF Patchstack

Trong bài viết này, tôi sẽ tiếp nối nội dung từ anh @minhtuan.nguy, nhằm cung cấp thêm thông tin chi tiết về một số bài thi trong cuộc thi CTF của Patchstack. Đặc biệt, chúng ta sẽ tìm hiểu về hai lỗ hổng bảo mật trong plugin Wordpress và cách khai thác chúng.

Phân Tích Plugin My Shop Disaster

Bài thi đầu tiên mà chúng ta sẽ phân tích là plugin My Shop Disaster. Qua việc xem xét mã nguồn của plugin, tôi phát hiện ra một lỗ hổng cho phép người dùng tải lên các tệp tin không hợp lệ. Điều đặc biệt là hàm check_permission() có thể dễ dàng bị qua mặt nếu người dùng có tên đăng nhập chứa từ admin, điều này giúp kẻ tấn công có thể tải lên mã độc.

Phân Tích Mã Nguồn

Hàm set_gallery_picture() cho phép tải lên hình ảnh cho sản phẩm nhưng lại không kiểm tra loại tệp được cho phép. Do đó, nếu một kẻ tấn công có quyền truy cập vào trang admin, họ có thể tải lên bất kỳ tệp nào, bao gồm cả shell nguy hiểm.

Khai Thác Lỗ Hổng Oily Garchy

Bài thi thứ hai bao gồm nhiều plugin đã cài đặt sẵn, trong đó có một lỗ hổng trong MStore API phiên bản 4.15.3 mà cho phép bất kỳ người dùng nào có thể đăng ký tài khoản mà không cần xác thực. Qua đó, tôi đã có thể tạo một tài khoản với quyền hạn cao hơn và từ đó tiến hành tấn công vào những plugin khác.

Tăng Cấp Quyền Hạn Qua Plugin

  • Privilege Escalation từ MStore API: Lỗ hổng này cho phép người dùng đăng ký tài khoản với vai trò bất kỳ mà không cần quyền truy cập đặc biệt.
  • Privilege Escalation từ Plugin Build App Online: Người dùng có thể yêu cầu nâng cấp từ vai trò Subscriber lên Contributor chỉ với một số truy vấn đơn giản.

Từ đây, kẻ tấn công có thể leo lên vai trò Author qua lỗ hổng trong Essential Addons for Elementor Lite plugin.

Tấn Công RCE Qua Plugin Verge3D

Plugin Verge3D có một lỗ hổng RCE nghiêm trọng cho phép kẻ tấn công thực thi mã tùy ý thông qua hàm v3d_terminal(). Với quyền hạn đã đủ, kẻ tấn công có thể thực hiện mã độc và thực hiện nhiều ضربه khác lên hệ thống.

Quy Trình Tấn Công RCE:

  1. Sử dụng API đăng ký MStore để tạo tài khoản.
  2. Nâng cấp quyền truy cập thông qua plugin Build App Online và Essential Addons.
  3. Sử dụng quyền Author để truy cập lỗ hổng trong Verge3D và thực hiện RCE.

Sự Bảo Vệ

Bài thi này chứa nhiều yếu tố bảo mật từ các plugin khác nhau; tuy nhiên, một số bản sửa đổi trong phiên bản của WordPress đã phá vỡ nhiều biện pháp bảo mật. Việc kiểm tra mã nguồn có thể giúp phát hiện ra các yếu tố yếu kém mà có thể được khai thác.

Tổng Kết

Trong phần hai này, chúng ta đã cùng nhau phân tích và khai thác nhiều lỗ hổng bảo mật có thể tồn tại trong các plugin của WordPress. Việc nhận thức được các điểm yếu này không chỉ giúp chúng ta an toàn hơn trong việc phát triển ứng dụng mà còn giúp cộng đồng bảo mật làm việc hiệu quả hơn trong việc khắc phục các vấn đề.

Flag tìm được: CTF{891241df84ff_ADMIN_PERMIT_ANYWAYS_0z195}

Hãy theo dõi các phần tiếp theo trong bài viết để cùng khám phá thêm những thách thức thú vị khác trong CTF lần này!
source: viblo

Gợi ý câu hỏi phỏng vấn
Không có dữ liệu

Không có dữ liệu

Bài viết được đề xuất
Bài viết cùng tác giả

Bình luận

Chưa có bình luận nào

Chưa có bình luận nào