Neben gezielten DNS-Abfragen erfolgte eine Suche nach bekannten Schwachstellen – anhand der Versionsnummer des Nameservers. Es handelte sich dabei um eine aktuelle Softwareversion, welche im Debian-Changelog überprüft werden konnte. Für sie waren auf https://www.cvedetails.com/ noch keine Sicherheitslücken bekannt, weshalb mit der Überprüfung des Webservers fortgefahren werden musste.

Der Blogauftritt der Oblivius Education Inc. gab den Einsatz von WordPress (WP) als Content-Management-System (CMS) preis, dessen Version jedoch nicht identifiziert werden konnte:

Anstelle von WordPress selbst erwies sich aber ein aktives WP-Plugin anfällig gegenüber SQL-Injections:

~$wpscan --url http://10.222.1.38 --enumerate p  
[..] 

[+] URL: http://10.222.1.38/ 
[+] Started: Mon Jan 15 14:58:53 2018 
[..] 

[+] Enumerating installed plugins (only ones marked as popular) ... 

   Time: 00:00:00 <========================> (1406 / 1406) 100.00% Time: 00:00:00 

[+] We found 1 plugins:  
[+] Name: forum-server - v1.6.5  
 |  Last updated: 2015-05-07T14:53:00.000Z 
 |  Location: http://10.222.1.38/wp-content/plugins/forum-server/ 
 |  Readme: http://10.222.1.38/wp-content/plugins/forum-server/readme.txt 
[!] The version is out of date, the latest version is 1.8.2 
[..] 

[!] Title: WP Forum Server 1.6.5 - index.php Multiple Parameter SQL Injection  
    Reference: https://wpvulndb.com/vulnerabilities/6424 
    Reference: http://www.securityfocus.com/bid/46362/ 
    Reference: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2011-1047 
    Reference: https://secunia.com/advisories/43306/ 
    Reference: https://www.exploit-db.com/exploits/16235/ 
[..]

Mithilfe der aufgelisteten Links von wpscan konnte die SQL-Injection durch den URL-Aufruf http://10.222.1.38/wp-content/plugins/forum-server/feed.php?topic=1%20union%20select%20version%28%29%20-- verifiziert werden, indem über einen eingeschleusten SQL-Befehl die Datenbankversion angezeigt werden konnte:

Neben der SQL-Injection wurden weitere Schwachstellen gemäß OWASP Testing Guide in der Konzeption des Webservers entdeckt:

  • Sensitive Parameter wurden im Klartext übertragen. So wurden die Credentials eines WP-Benutzers über HTTP und nicht über HTTPS transportiert.
  • Ein sicherheitsrelevantes Attribut im HTTP-Protokollheader war nicht gesetzt. Dies betraf das HTTP-Header-Feld X-Frame-Options zur Vermeidung von Clickjacking-Angriffen, bei denen der Inhalt einer Anwendung durch eine andere Oberfläche überlagert wird.

Letzte Änderung: 2022-12-15

Kursinformationen Penetrationstest

Über das Pentest Training

Entdecken Sie die Welt des Penetration Testing. Lernen Sie Netzwerke zu infiltrieren sowie erfolgreich Systeme und Anwendungen zu penetrieren. Eignen Sie sich das notwendige Hacking-Handwerkszeug an und setzen Sie es bei der Durchführung von profesionellen Penetrationstest ein. Werden Sie zum Penetrationstester. Hier finden Sie die öffentlichen und kostenlosen Unterlagen zum Pentest Training der binsec academy GmbH. Die binsec academy GmbH bietet die dazugehörigen virtuellen Labor-Umgebungen und Zertifizierungen an. Das vermittelte Wissen zu Hacking and Penetration Testing ist aber allgemeingültig.

Über binsec academy GmbH

Die binsec academy GmbH ist der europäische Anbieter für Online Security Trainings mit virtuellen Labor-Umgebungen. Kernbestandteil aller Security Trainings ist die Vermittlung von Praxis, Praxis und nochmals Praxis. Im Wiki finden Sie hier die öffentlichen und frei verfügbaren Kurs-Materialien. Die Theorie in die Praxis umsetzen, können sie auf binsec-academy.com.