Tuve una conversación interesante con un pentester que me dijo que había encontrado un desbordamiento de búfer en Wordpress. La persona en cuestión estaba realmente convencida de que esto era cierto. El cliente se muestra un poco escéptico acerca de las habilidades técnicas de la empresa pentesting y me ha pedido mi opinión.
Entonces, la pregunta que tengo es esta: ¿alguien ha oído alguna vez que alguien haya encontrado un desbordamiento de búfer en WordPress simplemente haciendo una solicitud GET a algún PHP?
Mi opinión: si esto fuera cierto, habría encontrado un desbordamiento de búfer en el intérprete de PHP, y eso sería enorme. Así que no creo que sea verdad.
EDITAR: El BOF estaba en dos lugares:
-
En una función php desarrollada por el cliente con la misma carga útil que una vulnerabilidad XSS (algo así como 123 "> alert (0);
-
En el token wp_session con solo un grupo de A's (~ 60)
Todo se realizó de forma externa sin acceso en el servidor en una rutina rápida de alrededor de 10 sitios web diferentes ...
Actualizaré después de realizar una revisión real del código en las partes que deberían ser vulnerables
EDITAR: Así que hice la revisión del código y fue una historia de BS. No solo no existían los BOF, sino que en realidad dijo que había encontrado un SQLi en una parte del código que no hacía absolutamente nada con una base de datos.
¡Pero al menos la discusión en los comentarios fue muy perspicaz sobre las posibilidades de este tipo de plataformas estándar y CMS de BOF, así que aprendí mucho! Gracias!