WordPress Hack ve üye kaydı.

Merhabalar arkadaşlar. Bugün sizlere geçenlerde bahsettiğim şu ve şuradaki yazılarımın ve araştırmamın sonucu olarak bilgilendirme amaçlı olarak WordPress üye kaydı açığından bu güvenlik açığı ile sisteminizin nasıl ele geçirebiliceğinden ve korunma yönteminden bahsedeceğim.

Dünkü yazımda az daha Blogumun az daha hackleneceğinden bahsetmiştim. Malesef ki az daha lamerin birine yem olacaktık ve bütün karizma alt üst…  :)

WordPress sistemlerinde belirlenen bir açık WordPress 2.6.1 SQL Column Truncation Vulnerability olarak açıklanan bu güvenlik açığı sayesinde 2.6.1 sistemlerin admin şifrelerini birkaç saniye içerisinde ele geçirebiliyorlar.

Problem :

WordPress 2.6.1 SQL Column Truncation Vulnerability sayesinde sistemdeki admin kullanıcısına sahte bir e-mail ile ikinci bir admin kullanıcısı eklenerek ve sonrasında şifrelerin ele geçirilmesi :

http://www.milw0rm.com adresinde yayımlanan şu yöntem sayesinde eğer WordPress sisteminizde isteyen herkes üye olabiliyorsa yani üye kaydına izin veriyorsanız sisteminiz heran hacklenebilir..!

Yapılışı :

Şuandan itibaren bu yöntemle sistem hackleyenlere LAMER diye hitap edeceğim.  Lamer = Saldırgan olarak tanımlıyorum…

Lamer ilk önce kurbanın internet sayfasındaki şu linke gidiyor.

kurbanınadresi.com/wp-login.php?action=register

Bu link ile sisteme üye olacağı wp-login sayfamız yani giriş sayfamızdaki kayıt ol linkine gidiyor.

Kullanıcı adı : admin                                                       x

E-mail :  [email protected]

Kullanıcı adını admin olarak giriyor ve admin yazdıktan sonra 55 tane boşluk ve bir tane x  yapıyor. Bu sayede sistem WordPress’inizin  wp-users tablosunda ikinci bir admin kullanıcısı oluşturmakta.  E-mail kısmınada kendi e-mail adresini girmekte.

Sistemdeki bu güvenlik açığı sayesinde sisteminizde 2 tane admin kullanıcısı oluşturulmakta. Normal şartlar altında ikinci admin kullanıcısı yani 2 tane admin useri oluşmaması gerekmekte. Fakat  WordPress 2.6.1 SQL Column Truncation Vulnerability sayesinde saldırgan sisteminize 2. admin kullanıcısını bir tıkla wp-users tablonuza ekliyor. Daha sonra

kurbanınadresi.com/wp-login.php?action=lostpassword

Linkine tıklıyor ve bu linkte WordPress sisteminizin şifremi unuttum penceresi geliyor. Bu pencereyi hepiniz biliyorsunuzdur. Şifrenizi unuttuğunuzda e-mail adresinizi yada kullanıcı adınızı girerek şifrenizi alabilmektesiniz.

Kurban bu linke kendi e-mail adresini yani

Kullanıcı adı : admin                                                       x

E-mail :  [email protected]

olarka üye olduğu  [email protected]    ni girmekte. Çünkü SQL açığı ile sisteme 2. bir admin kullanıcısı oluşturmuştu ve kendi sahte admin e-mail adresini wp-users tablosuna eklemişti.
Lamer bu bölümde kendi e-mail adresini giriyor ve şifremi unuttum  linki otomatik olarak bu arkadaşın e-mail adresine geliyor.
[email protected] ne gelen şifremi unuttum linkine tıklıyor ve admin kullanıcısının şifresini değiştiriyor.
Sonuç :
Saldırgan WordPress sisteminizin admin kullancısını ele geçirebilmekte. Sadece admin hesabı değil bu yöntem sayesinde istediği kullanıcıyı ele geçirebiliyor.
Bana yapılan dünkü saldırıda sistemi online olarak takip ettiğim için anında farkına vardım ve sistemi kurtardım.
Güvenliğiniz ve yapmanız gerekenler ;
Bu saldırı tekniğinden kurtulabilmeniz için aslında yapmanız gereken çok basit.

WordPress yönetim paneline giriş yapınız
Ayarlar menüsüne geliniz.
Genel sekmesini tıklayınız.
isteyen herkes kayıt olabilsin kutucuğunu boşaltınız.
Bu sayede kullanıcılar ve akabinde lamerler sisteminize üye kaydı yapamayacaklar. Sisteminizde probemsiz olarak çalışacaktır.  Kolay gelsin…

“WordPress Hack ve üye kaydı.” üzerine 19 yorum

  1. Vay be :) bu kadar basit olamaz ya …
    Çok iyi oldu bunu yazmanız abi hemen üye alımlarını durdurmak lazım.
    2.6.2 ye yükseltince de anı açık varmıdır acaba bir bilgin var mı abi ?

    Cevapla
  2. Burak Budak ;

    Aynen öyle kardeşim benim 850 tane üyemi silmeme sebep olan lamerin birinin ortalığı karıştırmasına sebep olan ufacıcık bir açık ufacıcık bir güvenlik açığı…

    2.6.2 de henüz denemedim onda da deneyeceğim haber veririm.

    Cevapla
  3. Teo hocam geçmiş olsun iyi kurtarmışsın.

    Geçtiğimiz günlerde banada bir mail gelmişti. Parola sıfırlama isteğinde bulunuldu diye. Benim blogda üye olma modülü aktif olmadığı için bende pek önemsememiştim. Tek bir mail geldi ve sonra çekip gitti sanırım. :)

    WordPress sürümlerini acilen güncellemek lazım. Güncellemeyenler için.

    Cevapla
  4. Yalnız şöyle bir durum var. Yukarıdaki açıktan yararlanarak farklı bir mail adresi ile “admin” userı oluşturan kişi parola sıfırlama isteğinde bulunursa, parola sıfırlama linki yeni mail adresine gidiyor fakat, sıfırlanan yeni parola, yeni e-mail adresine gitmiyor. Eski admin mail adresine gidiyor. Yani son aşamaya kadar gelse bile, blogu bu yöntemle hacklemesi pek mümkün görünmüyor. Veritabanınızda

    SELECT `user_login` FROM `wp_users`

    sorgusunu çalıştırıp, adı “admin” olan iki hesabın mail adreslerine bakın. 2 email adresi de mevcut adminin mail adresi.

    Yine de açık açıktır :)

    Cevapla
  5. 2.6.2 sürümünde de aynı açık var sanırım aynı şekilde dün 2 defa saldırı aldım.Bir kere bir yazım silindi diğerinde ise admin üyeliğini silmiş manyak :D

    Cevapla
  6. aslında admin giriş sayfasındaki kullanıcı adı textbox ını boşlukları kontrol ettirsek ? olmaz mı sizce ?

    Cevapla
  7. Siteme zırt pırt tanıtım yazısı ekleniyordu.Niye yabancı isimler üye olup duruyor diyordum.Hergün 3-4 kişi üye oluyordu şüphelenip siliyordum.Sayende olayı çözdüm sağol.

    Cevapla

Yorum yapın

teakolik hamza şamlıoğlu blog logo

Wordpress altyapısını kullandığımız bu sistem, Sunucu Çözümleri firmasında yüksek performans sağlayan özel sunucularda barındırılmaktadır. Görüntülemek için en iyi Chrome tarayıcı, 1920x1080 çözünürlük ve Full HD Android telefonlarda çalışır. Ayrıca Sitedeki içeriği istediğiniz gibi çarpabilirsiniz. :)