¿Qué son los directorios confidenciales del sitio de Wordpress?

6

Estoy haciendo pruebas de penetración en un sitio web para un amigo. Se ejecuta en WP y tiene habilitada la indexación de directorios. Me gustaría proporcionar un PoC de por qué esto es un problema, pero nunca he usado Wordpress, por lo que no sé qué es un directorio confidencial.

¿Cuáles son algunos directorios confidenciales de wordpress que no deberían ser accesibles públicamente? Sólo uno en el que me he metido es wp-content, pero simplemente contiene fotos.

    
pregunta Jack 29.05.2017 - 04:17
fuente

2 respuestas

11

En Wordpress, se supone que el contenido generado por el usuario va a /wp-content , mientras que otros nombres de archivos y directorios (contenido dentro de /wp-admin , /wp-includes ) son en su mayoría estáticos y predecibles, ya que pertenecen al núcleo de Wordpress. p>

La lista de directorios dentro de /wp-content puede ayudarlo a enumerar los archivos multimedia cargados ( /uploads ), los temas ( /themes ) y los complementos más importantes ( /plugins ). El hecho de poder enumerar todos los complementos instalados sin adivinarlos tediosamente ayuda a identificar rápidamente las versiones obsoletas, lo que es una gran ventaja, ya que los complementos vulnerables son uno de los puntos de entrada más comunes. También he visto que algunos complementos utilizan sus propios mecanismos de almacenamiento en caché y almacenan datos potencialmente confidenciales en archivos con nombres aleatorios. Un directorio /tmp dentro de /wp-content también es común.

Si bien no está limitado a Wordpress, también puede encontrarse con copias de seguridad de la base de datos o archivos heredados con nombres modificados (por ejemplo, wp-config.php_old ) que no descubriría al forzar las rutas de acceso de fuerza bruta. Para identificar todos los archivos generados por los usuarios, le sugeriría que simplemente arañe el índice y diferencie la estructura del directorio en una instalación predeterminada.

Pero aunque la lista de directorios en Wordpress facilita la recopilación de información, por lo general no representa una amenaza inmediata y explotable.

    
respondido por el Arminius 29.05.2017 - 04:55
fuente
3

wp-content se utiliza para almacenar activos de un sitio web como imágenes, complementos, temas, etc.

Al revelar esta información (divulgación de información), hará que el trabajo de un atacante sea fácil de ver qué versión de complementos, temas, etc. están instalados y, por lo tanto, puede encontrar el vector de ataque con bastante facilidad. Incluso podría ayudarlo a identificar si su ataque funcionó como Local File Include etc.,

En general, es una buena práctica no tener ningún recorrido de directorio para aumentar la dificultad de un atacante.

Intente ejecutar wpscan en el sitio y analice los resultados. wpscan también contiene una lista de vulnerabilidades contra las que se compara e incluye directorios interesantes también.

    
respondido por el Mohammed A Imran 29.05.2017 - 04:54
fuente

Lea otras preguntas en las etiquetas