<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Arquivos Hacking - ETH SECURITY</title>
	<atom:link href="https://ethsecurity.com.br/hacking/feed/" rel="self" type="application/rss+xml" />
	<link></link>
	<description>Especialista em segurança de sites</description>
	<lastBuildDate>Fri, 25 Jul 2025 18:12:47 +0000</lastBuildDate>
	<language>pt-BR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.3</generator>

<image>
	<url>https://ethsecurity.com.br/wp-content/uploads/2019/04/logo-150x150.jpg</url>
	<title>Arquivos Hacking - ETH SECURITY</title>
	<link></link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">161029545</site>	<item>
		<title>Plugins Piratas &#8211; Análise técnica</title>
		<link>https://ethsecurity.com.br/plugins-piratas-analise-tecnica/</link>
		
		<dc:creator><![CDATA[defensorweb]]></dc:creator>
		<pubDate>Fri, 25 Jul 2025 17:38:28 +0000</pubDate>
				<category><![CDATA[Hacking]]></category>
		<category><![CDATA[remoção de malware]]></category>
		<category><![CDATA[Segurança na web]]></category>
		<category><![CDATA[Segurança wordpress]]></category>
		<category><![CDATA[plugin nulled]]></category>
		<category><![CDATA[security]]></category>
		<category><![CDATA[segurança de sites]]></category>
		<category><![CDATA[segurança web]]></category>
		<category><![CDATA[segurança wordpress]]></category>
		<guid isPermaLink="false">https://ethsecurity.com.br/?p=458</guid>

					<description><![CDATA[<p>Você ja se perguntou qual seria o perigo de instalar um plugin ou tema pirata em seu site? Será seguro? oque vai acontecer se eu usar? Para responder essas perguntas decidimos baixar um plugin pirata de um site que oferece os temas e plugins nulled, instalar em um ambiente controlado e ver as alterações e [&#8230;]</p>
<p>O post <a href="https://ethsecurity.com.br/plugins-piratas-analise-tecnica/">Plugins Piratas &#8211; Análise técnica</a> apareceu primeiro em <a href="https://ethsecurity.com.br">ETH SECURITY</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Você ja se perguntou qual seria o perigo de instalar um plugin ou tema pirata em seu site? Será seguro? oque vai acontecer se eu usar?</p>
<p>Para responder essas perguntas decidimos baixar um plugin pirata de um site que oferece os temas e plugins nulled, instalar em um ambiente controlado e ver as alterações e quais os perigos que quem instala plugins e temas nulled estão correndo.</p>
<p>Baixamos o arquivo do plugin e antes mesmo de instalar realizamos um scan com assinturas comerciais do clamav e ja encontramos o primeiro problema:</p>
<p><a href="https://ethsecurity.com.br/plugins-piratas-analise-tecnica/scan/" rel="attachment wp-att-470"><img fetchpriority="high" decoding="async" class="aligncenter wp-image-470 size-full" src="https://ethsecurity.com.br/wp-content/uploads/2025/07/scan.png" alt="" width="925" height="268" srcset="https://ethsecurity.com.br/wp-content/uploads/2025/07/scan.png 925w, https://ethsecurity.com.br/wp-content/uploads/2025/07/scan-300x87.png 300w, https://ethsecurity.com.br/wp-content/uploads/2025/07/scan-700x203.png 700w, https://ethsecurity.com.br/wp-content/uploads/2025/07/scan-150x43.png 150w, https://ethsecurity.com.br/wp-content/uploads/2025/07/scan-768x223.png 768w" sizes="(max-width: 925px) 100vw, 925px" /></a></p>
<p>&nbsp;</p>
<p>A assinatura já nos da uma pista do malware que está nesse arquivo porém vamos analisar mais a fundo:</p>
<p><a href="https://ethsecurity.com.br/plugins-piratas-analise-tecnica/malware/" rel="attachment wp-att-471"><img decoding="async" class="aligncenter size-full wp-image-471" src="https://ethsecurity.com.br/wp-content/uploads/2025/07/malware.png" alt="" width="1855" height="271" srcset="https://ethsecurity.com.br/wp-content/uploads/2025/07/malware.png 1855w, https://ethsecurity.com.br/wp-content/uploads/2025/07/malware-300x44.png 300w, https://ethsecurity.com.br/wp-content/uploads/2025/07/malware-700x102.png 700w, https://ethsecurity.com.br/wp-content/uploads/2025/07/malware-150x22.png 150w, https://ethsecurity.com.br/wp-content/uploads/2025/07/malware-768x112.png 768w, https://ethsecurity.com.br/wp-content/uploads/2025/07/malware-1536x224.png 1536w" sizes="(max-width: 1855px) 100vw, 1855px" /></a></p>
<p>Em uma rápida analise o código acima faz:</p>
<ul>
<li>Cria um usuário administrador oculto com login fixo (default) e senha pré-definida.</li>
<li>Esconde esse usuário da listagem de administradores no painel WordPress, alterando queries e contadores.</li>
<li>Envia informações do site (URL e data) para um servidor externo (llllll.my).</li>
<li>Injeta código malicioso em arquivos sensíveis (footer.php, functions.php, formatting.php) de todos os temas.</li>
<li>Carrega código remoto de outro servidor (panel.hac&#8230;..) sempre que o site é acessado.</li>
<li>Desativa cache no site para garantir que os scripts maliciosos sempre sejam executados.</li>
<li>Se instala de forma persistente, dificultando a detecção e remoção.</li>
</ul>
<p>Então resolvemos instalar o plugin e analisar o comportamento.</p>
<p>&nbsp;</p>
<p>Após o pluign instalado o que olhamos primeiro é a tabela de usuários</p>
<p><a href="https://ethsecurity.com.br/plugins-piratas-analise-tecnica/admin-list/" rel="attachment wp-att-472"><img decoding="async" class="aligncenter wp-image-472 " src="https://ethsecurity.com.br/wp-content/uploads/2025/07/admin-list-700x383.png" alt="" width="541" height="296" srcset="https://ethsecurity.com.br/wp-content/uploads/2025/07/admin-list-700x383.png 700w, https://ethsecurity.com.br/wp-content/uploads/2025/07/admin-list-300x164.png 300w, https://ethsecurity.com.br/wp-content/uploads/2025/07/admin-list-150x82.png 150w, https://ethsecurity.com.br/wp-content/uploads/2025/07/admin-list-768x420.png 768w, https://ethsecurity.com.br/wp-content/uploads/2025/07/admin-list.png 951w" sizes="(max-width: 541px) 100vw, 541px" /></a></p>
<p>&nbsp;</p>
<p>Na tabela de usuários pelo wordpress não existe nenhum usuário maliciosos, mas se formos direto no banco de dados:</p>
<p><a href="https://ethsecurity.com.br/plugins-piratas-analise-tecnica/banco/" rel="attachment wp-att-473"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-473" src="https://ethsecurity.com.br/wp-content/uploads/2025/07/banco.png" alt="" width="1068" height="156" srcset="https://ethsecurity.com.br/wp-content/uploads/2025/07/banco.png 1068w, https://ethsecurity.com.br/wp-content/uploads/2025/07/banco-300x44.png 300w, https://ethsecurity.com.br/wp-content/uploads/2025/07/banco-700x102.png 700w, https://ethsecurity.com.br/wp-content/uploads/2025/07/banco-150x22.png 150w, https://ethsecurity.com.br/wp-content/uploads/2025/07/banco-768x112.png 768w" sizes="auto, (max-width: 1068px) 100vw, 1068px" /></a></p>
<p>&nbsp;</p>
<p>Isso acontece por causa desse trecho de código, que esconde o usuário no backend do wordpress:</p>
<p><a href="https://ethsecurity.com.br/plugins-piratas-analise-tecnica/script/" rel="attachment wp-att-474"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-474" src="https://ethsecurity.com.br/wp-content/uploads/2025/07/script.png" alt="" width="560" height="261" srcset="https://ethsecurity.com.br/wp-content/uploads/2025/07/script.png 560w, https://ethsecurity.com.br/wp-content/uploads/2025/07/script-300x140.png 300w, https://ethsecurity.com.br/wp-content/uploads/2025/07/script-150x70.png 150w" sizes="auto, (max-width: 560px) 100vw, 560px" /></a></p>
<p>Note que o código acima tem o usuário e a senha do user malicioso, o nível de acesso do usário e a opção para esconder o mesmo no admin bar, dificultando a vida de quem não possui um conhecimento mais técnico para remoção das infecções.</p>
<p>Seguindo em frente, o seguinte código foi adicionado no footer do tema, direcionando os visitantes para sites de spam, comprometendo o trafego do site, SEO e resultados de mecanismos de busca.</p>
<p><a href="https://ethsecurity.com.br/plugins-piratas-analise-tecnica/footer/" rel="attachment wp-att-475"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-475" src="https://ethsecurity.com.br/wp-content/uploads/2025/07/footer.png" alt="" width="1876" height="138" srcset="https://ethsecurity.com.br/wp-content/uploads/2025/07/footer.png 1876w, https://ethsecurity.com.br/wp-content/uploads/2025/07/footer-300x22.png 300w, https://ethsecurity.com.br/wp-content/uploads/2025/07/footer-700x51.png 700w, https://ethsecurity.com.br/wp-content/uploads/2025/07/footer-150x11.png 150w, https://ethsecurity.com.br/wp-content/uploads/2025/07/footer-768x56.png 768w, https://ethsecurity.com.br/wp-content/uploads/2025/07/footer-1536x113.png 1536w" sizes="auto, (max-width: 1876px) 100vw, 1876px" /></a></p>
<p>Por último o script envia os dados do site para um site terceiro, avisando que aquele site está sob controle do invasor:</p>
<p><a href="https://ethsecurity.com.br/plugins-piratas-analise-tecnica/outbound/" rel="attachment wp-att-476"><img loading="lazy" decoding="async" class="aligncenter size-full wp-image-476" src="https://ethsecurity.com.br/wp-content/uploads/2025/07/outbound.png" alt="" width="786" height="251" srcset="https://ethsecurity.com.br/wp-content/uploads/2025/07/outbound.png 786w, https://ethsecurity.com.br/wp-content/uploads/2025/07/outbound-300x96.png 300w, https://ethsecurity.com.br/wp-content/uploads/2025/07/outbound-700x224.png 700w, https://ethsecurity.com.br/wp-content/uploads/2025/07/outbound-150x48.png 150w, https://ethsecurity.com.br/wp-content/uploads/2025/07/outbound-768x245.png 768w" sizes="auto, (max-width: 786px) 100vw, 786px" /></a></p>
<p>&nbsp;</p>
<p>Com isso completa-se a análise, chegando a conclusão de que nunca se deve utilizar plugins ou temas de fontes duvidosas, além de você não ter suporte para aplicação você estará entregando seu site para terceiros realizarem envio de spam, ataques a outros hosts ou hospedagem de phishing.</p>
<p>&nbsp;</p>
<p>O post <a href="https://ethsecurity.com.br/plugins-piratas-analise-tecnica/">Plugins Piratas &#8211; Análise técnica</a> apareceu primeiro em <a href="https://ethsecurity.com.br">ETH SECURITY</a>.</p>
]]></content:encoded>
					
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">458</post-id>	</item>
		<item>
		<title>Vulnerabilidade sendo explorada no plugin fb-messenger-live-chat</title>
		<link>https://ethsecurity.com.br/vulnerabilidade-sendo-explorada-no-plugin-fb-messenger-live-chat/</link>
					<comments>https://ethsecurity.com.br/vulnerabilidade-sendo-explorada-no-plugin-fb-messenger-live-chat/#respond</comments>
		
		<dc:creator><![CDATA[defensorweb]]></dc:creator>
		<pubDate>Sun, 26 May 2019 15:09:32 +0000</pubDate>
				<category><![CDATA[Hacking]]></category>
		<category><![CDATA[Segurança na web]]></category>
		<category><![CDATA[Segurança wordpress]]></category>
		<category><![CDATA[Sem categoria]]></category>
		<category><![CDATA[segurança de sites]]></category>
		<category><![CDATA[segurança wordpress]]></category>
		<category><![CDATA[vulnerabildiade de plugins]]></category>
		<guid isPermaLink="false">https://www.ethsecurity.com.br/?p=320</guid>

					<description><![CDATA[<p>Imagine poder utilizar o messenger do Facebook para falar diretamente com os visitantes de seu site, pois é essa a funcionalidade que o plugin que estamos falando proporciona para seus usuários, porém quem não faz atualizações periódicas em seus plugins do WordPress pode ter uma desagradável surpresa. &#160; Recentemente foi publicada uma falha de Cross [&#8230;]</p>
<p>O post <a href="https://ethsecurity.com.br/vulnerabilidade-sendo-explorada-no-plugin-fb-messenger-live-chat/">Vulnerabilidade sendo explorada no plugin fb-messenger-live-chat</a> apareceu primeiro em <a href="https://ethsecurity.com.br">ETH SECURITY</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Imagine poder utilizar o messenger do Facebook para falar diretamente com os visitantes de seu site, pois é essa a funcionalidade que o plugin que estamos falando proporciona para seus usuários, porém quem não faz atualizações periódicas em seus plugins do WordPress pode ter uma desagradável surpresa.</p>
<p>&nbsp;</p>
<p>Recentemente foi publicada uma falha de Cross Site Scripting (XSS) no plugin <a href="https://wordpress.org/plugins/fb-messenger-live-chat/">Live Chat with Facebook Messenger</a> conforme citado em nosso blog parceiro, essa falha está sendo amplamente explorada na internet, visto que está instalado em mais de 30.000 sites WordPress.</p>
<p>&nbsp;</p>
<h3>A falha:</h3>
<p>Por razões de funcionalidade o plugin permite a  alteração de opções na tabela de configurações do WordPress, a wp_options, porém a falta de uma proteção adequada permite que a opção ztb_domainid seja alterada e assim redirecionando o site para outros domínios maliciosos.</p>
<p>Como é possível ver no trecho de código abaixo, as opções <code>wp_ajax_update_zb_fbc_code</code>(para usuários autenticados) e <code>wp_ajax_nopriv_update_zb_fbc_code</code>(para usuários não autenticados),  usam a mesma função “ <code>update_zb_fbc_code</code>“, Assim, permitindo que qualquer usuário (logado ou não) modifique as configurações do plugin.</p>
<p><span class="hljs-attribute">154</span> add_action(<span class="hljs-string">&#8220;wp_ajax_update_zb_fbc_code&#8221;</span>, <span class="hljs-string">&#8220;update_zb_fbc_code&#8221;</span>); <span class="hljs-attribute">155</span> add_action(<span class="hljs-string">&#8220;wp_ajax_nopriv_update_zb_fbc_code&#8221;</span>, <span class="hljs-string">&#8220;update_zb_fbc_code&#8221;</span>);</p>
<p>Juntando isso ao fato da função insert_zb_fbc_code abaixo não possuir checagem de privilégios para evitar problemas de segurança, a falha pode ser facilmente explorada:</p>
<pre class="php"><span class="hljs-number">157</span> <strong><span class="hljs-function"><span class="hljs-keyword">function</span></span></strong><span class="hljs-function"> <span class="hljs-title">update_zb_fbc_code</span><span class="hljs-params">()</span></span>{
<span class="hljs-number">158</span>	header(<span class="hljs-string">'Access-Control-Allow-Origin: *'</span>);
<span class="hljs-number">159</span>   header(<span class="hljs-string">'Access-Control-Allow-Credentials: true'</span>);
<span class="hljs-number">160</span>	$domain = addslashes($_REQUEST[<span class="hljs-string">'domain'</span>]);
<span class="hljs-number">161</span>	$public_key = addslashes($_REQUEST[<span class="hljs-string">'access'</span>]);
<span class="hljs-number">162</span>	$id = intval($_REQUEST[<span class="hljs-string">'customer'</span>]);
<span class="hljs-number">163</span>	$zbEmail = addslashes($_REQUEST[<span class="hljs-string">'email'</span>]);
<span class="hljs-number">164</span>	<span class="hljs-keyword">if</span>(!<span class="hljs-keyword">isset</span>($domain) || <span class="hljs-keyword">empty</span>($domain)){
<span class="hljs-number">165</span>		header(<span class="hljs-string">"Location: "</span>.admin_url().<span class="hljs-string">"admin.php?page=zb_fbc"</span>);
<span class="hljs-number">166</span>	}<span class="hljs-keyword">else</span>{
<span class="hljs-number">167</span>		update_option( <span class="hljs-string">'ztb_domainid'</span>, $domain );
<span class="hljs-number">168</span>		update_option( <span class="hljs-string">'ztb_access_key'</span>, $public_key );
<span class="hljs-number">169</span>		update_option( <span class="hljs-string">'ztb_id'</span>, $id );
<span class="hljs-number">170</span>		update_option( <span class="hljs-string">'ztb_email'</span>, $zbEmail );
<span class="hljs-number">171</span>		update_option( <span class="hljs-string">'ztb_status_disconnect'</span>, <span class="hljs-number">2</span> );
<span class="hljs-number">172</span>		wp_send_json( <span class="hljs-keyword">array</span>(
<span class="hljs-number">173</span>			<span class="hljs-string">'error'</span> =&gt; <strong><span class="hljs-keyword">false</span></strong>,
<span class="hljs-number">174</span>			<span class="hljs-string">'message'</span> =&gt; <span class="hljs-string">'Update Zotabox embedded code successful !'</span> 
<span class="hljs-number">175</span>			)
<span class="hljs-number">176</span>		);
<span class="hljs-number">177</span>	}
<span class="hljs-number">178</span> }</pre>
<h3></h3>
<h3>Atualização:</h3>
<p>Fizemos o teste na versão 1.4.9 e a falha foi devidamente sanada, sendo assim se você utiliza esse plugin o atualize o mais rápido possível.</p>
<p>&nbsp;</p>
<p>Caso esteja com seu site redirecionando e não sabe como resolver <a href="https://www.ethsecurity.com.br/remocao-de-malwares/">entre em contato</a> conosco para ajuda especializada.</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>&nbsp;</p>
<p>O post <a href="https://ethsecurity.com.br/vulnerabilidade-sendo-explorada-no-plugin-fb-messenger-live-chat/">Vulnerabilidade sendo explorada no plugin fb-messenger-live-chat</a> apareceu primeiro em <a href="https://ethsecurity.com.br">ETH SECURITY</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ethsecurity.com.br/vulnerabilidade-sendo-explorada-no-plugin-fb-messenger-live-chat/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">320</post-id>	</item>
		<item>
		<title>Vulnerabilidade no Plugin Custom Field Suit do WordPress</title>
		<link>https://ethsecurity.com.br/vulnerabilidade-no-plugin-custom-field-suit-do-wordpress/</link>
					<comments>https://ethsecurity.com.br/vulnerabilidade-no-plugin-custom-field-suit-do-wordpress/#respond</comments>
		
		<dc:creator><![CDATA[defensorweb]]></dc:creator>
		<pubDate>Fri, 17 May 2019 00:39:27 +0000</pubDate>
				<category><![CDATA[Hacking]]></category>
		<category><![CDATA[remoção de malware]]></category>
		<category><![CDATA[Segurança na web]]></category>
		<category><![CDATA[Segurança wordpress]]></category>
		<guid isPermaLink="false">https://www.ethsecurity.com.br/?p=308</guid>

					<description><![CDATA[<p>Fizemos uma introdução sobre a falha no site parceiro sobre a vulnerabilidade no plugin Custom Field Suit do WordPress. Mais de 40.000 instalações do WordPress que utilizam esse plugin, segundo o site do desenvolvedor, tem sofrido ataques de Cross Site Scripting (XSS), técnica que tem por objetivo inserir conteúdo não autorizado no site alvo. A [&#8230;]</p>
<p>O post <a href="https://ethsecurity.com.br/vulnerabilidade-no-plugin-custom-field-suit-do-wordpress/">Vulnerabilidade no Plugin Custom Field Suit do WordPress</a> apareceu primeiro em <a href="https://ethsecurity.com.br">ETH SECURITY</a>.</p>
]]></description>
										<content:encoded><![CDATA[<h2>Fizemos uma introdução sobre a falha no <a href="https://blog.sinesio.com.br">site parceiro</a> sobre a vulnerabilidade no <a href="https://blog.sinesio.com.br/pentest-e-seguranca/vulnerabilidade-de-xss-vem-sendo-explorada-custom-field-suite/">plugin Custom Field Suit do WordPress.</a></h2>
<p>Mais de 40.000 instalações do WordPress que utilizam esse plugin, segundo o site do desenvolvedor, tem sofrido ataques de Cross Site Scripting (XSS), técnica que tem por objetivo inserir conteúdo não autorizado no site alvo.</p>
<h3>A falha:</h3>
<p>A função &#8220;manage_options&#8221; existente no arquivo /includes/init.php tem como objetivo atualizar as opções do plugin no banco de dados, a falta de uma verificação de autenticação de privilégios de usuários faz com que invasores possam inserir códigos no banco de dados, abaixo utilizamos um exploit para inserir um javascrit alert toda vez que um post novo for criado:</p>
<p><img loading="lazy" decoding="async" class="wp-image-311 size-full aligncenter" src="https://www.ethsecurity.com.br/wp-content/uploads/2019/05/Captura-de-tela-de-2019-05-16-20-33-55.png" alt="" width="623" height="201" srcset="https://ethsecurity.com.br/wp-content/uploads/2019/05/Captura-de-tela-de-2019-05-16-20-33-55.png 623w, https://ethsecurity.com.br/wp-content/uploads/2019/05/Captura-de-tela-de-2019-05-16-20-33-55-150x48.png 150w, https://ethsecurity.com.br/wp-content/uploads/2019/05/Captura-de-tela-de-2019-05-16-20-33-55-300x97.png 300w" sizes="auto, (max-width: 623px) 100vw, 623px" /></p>
<p>Abaixo o resultado da exploração:</p>
<p>&nbsp;</p>
<p><img loading="lazy" decoding="async" class="alignnone wp-image-312 size-full" src="https://www.ethsecurity.com.br/wp-content/uploads/2019/05/Captura-de-tela-de-2019-05-16-20-37-00.png" alt="" width="1061" height="228" srcset="https://ethsecurity.com.br/wp-content/uploads/2019/05/Captura-de-tela-de-2019-05-16-20-37-00.png 1061w, https://ethsecurity.com.br/wp-content/uploads/2019/05/Captura-de-tela-de-2019-05-16-20-37-00-150x32.png 150w, https://ethsecurity.com.br/wp-content/uploads/2019/05/Captura-de-tela-de-2019-05-16-20-37-00-300x64.png 300w, https://ethsecurity.com.br/wp-content/uploads/2019/05/Captura-de-tela-de-2019-05-16-20-37-00-768x165.png 768w, https://ethsecurity.com.br/wp-content/uploads/2019/05/Captura-de-tela-de-2019-05-16-20-37-00-700x150.png 700w" sizes="auto, (max-width: 1061px) 100vw, 1061px" /></p>
<p>&nbsp;</p>
<p>Se você foi vítima dessa exploração encontrará uma linha similar nos logs do apache:</p>
<p>192.168.1.12 &#8211; &#8211; [16/May/2019:20:36:14 -0300] &#8220;POST /wp-admin/admin-ajax.php?action=cfs_ajax_handler HTTP/1.1&#8221; 200 562 &#8220;http://192.168.1.5/teste.php&#8221; &#8220;Mozilla/5.0 (X11; Linux x86_64) AppleWebKit/537.36 (KHTML, like Gecko) Chrome/72.0.3626.121 Safari/537.36&#8221;</p>
<p>&nbsp;</p>
<h3>Contra medida:</h3>
<p>A atualização para esta falha já foi lançada pelo desenvolvedor, então a fim de se prevenir recomendamos atualizar o mais rápido possível.</p>
<p>Como a falha permite que strings e scripts js sejam inseridos no banco, a remoção irá depender do conteúdo que o invasor inseriu.</p>
<p>Caso seu site esteja redirecionando para sites maliciosos você pode contar com nosso serviço de <a href="https://www.ethsecurity.com.br/remocao-de-malwares/" target="_blank" rel="noopener noreferrer">remoção de malware</a> para lhe auxiliar.</p>
<p>&nbsp;</p>
<p>O post <a href="https://ethsecurity.com.br/vulnerabilidade-no-plugin-custom-field-suit-do-wordpress/">Vulnerabilidade no Plugin Custom Field Suit do WordPress</a> apareceu primeiro em <a href="https://ethsecurity.com.br">ETH SECURITY</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ethsecurity.com.br/vulnerabilidade-no-plugin-custom-field-suit-do-wordpress/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">308</post-id>	</item>
		<item>
		<title>Ataques de força bruta (bruteforce), como se proteger.</title>
		<link>https://ethsecurity.com.br/ataques-de-forca-bruta-bruteforce-como-se-proteger/</link>
					<comments>https://ethsecurity.com.br/ataques-de-forca-bruta-bruteforce-como-se-proteger/#respond</comments>
		
		<dc:creator><![CDATA[defensorweb]]></dc:creator>
		<pubDate>Sat, 04 May 2019 10:52:50 +0000</pubDate>
				<category><![CDATA[Hacking]]></category>
		<category><![CDATA[Segurança na web]]></category>
		<category><![CDATA[Segurança wordpress]]></category>
		<category><![CDATA[Sem categoria]]></category>
		<category><![CDATA[security]]></category>
		<category><![CDATA[segurança web]]></category>
		<category><![CDATA[segurança wordpress]]></category>
		<category><![CDATA[wordpress]]></category>
		<guid isPermaLink="false">https://www.ethsecurity.com.br/?p=279</guid>

					<description><![CDATA[<p>Imagine que em suas mãos está um daqueles cadeados de segredo de 4 dígitos com os algarismos de 0 a 9, você precisa abrir aquele cadeado porém não sabe a combinação correta, então você começa a inserir números aleatórios na esperança de que o cadeado abra, o que vai ocorrer se o fabricante tiver inserido [&#8230;]</p>
<p>O post <a href="https://ethsecurity.com.br/ataques-de-forca-bruta-bruteforce-como-se-proteger/">Ataques de força bruta (bruteforce), como se proteger.</a> apareceu primeiro em <a href="https://ethsecurity.com.br">ETH SECURITY</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Imagine que em suas mãos está um daqueles cadeados de segredo de 4 dígitos com os algarismos de 0 a 9, você precisa abrir aquele cadeado porém não sabe a combinação correta, então você começa a inserir números aleatórios na esperança de que o cadeado abra, o que vai ocorrer se o fabricante tiver inserido uma sequência simples como 1234, ou 0000? como resultado o cadeado abrirá facilmente.</p>
<p>Agora imagine que você tem a capacidade de tentar várias combinações por segundo, assim como o Superman faria com sua incrível velocidade, ficaria fácil de descobrir o segredo, o mesmo se dá hoje com as senhas que você insere principalmente na área administrativa de seu site.</p>
<h3>Estatísticas:</h3>
<p>Uma empresa de segurança informou em um relatório as senhas mais utilizadas de 2018, e acreditem se quiser segue a lista das 25 primeiras:</p>
<ul style="color: #000000;">
<li>1. 123456</li>
<li>2. password</li>
<li>3. 123456789</li>
<li>4. 12345678</li>
<li>5. 12345</li>
<li>6. 111111</li>
<li>7. 1234567</li>
<li>8. sunshine</li>
<li>9. qwerty</li>
<li>10. iloveyou</li>
<li>11. princess</li>
<li>12. admin</li>
<li>13. welcome</li>
<li>14. 666666</li>
<li>15. abc123</li>
<li>16. football</li>
<li>17. 123123</li>
<li>18. monkey</li>
<li>19. 654321</li>
<li>20. !@#$%^&amp;*</li>
<li>21. charlie</li>
<li>22. aa123456</li>
<li>23. donald</li>
<li>24. password1</li>
<li>25. qwerty123</li>
</ul>
<p>Vemos no topo da lista a nossa campeã de todos os anos 123456, a qual não é preciso nem um ataque de bruteforce para ser quebrada.</p>
<h3>Como funciona o ataque:</h3>
<p>Primeiramente o que um hacker precisa saber é a URL administrativa de seu site, assim ocorre o primeiro erro dos administradores, não alterar o endereço padrão, no WordPress é wp-admin, no Joomla: administrator, Magento: admin e muitos que fazem sites com programação própria cometem o mesmo erro.</p>
<p>Não pensem que os atacantes fazem esse processo manualmente, existem muitos scanners de vulnerabilidade que possuem a função findadmin, que tenta várias URLs para encontrar o alvo, portanto, encontrar a área administrativa pode não ser uma tarefa difícil.</p>
<p>Encontrado o alvo do ataque vem a hora de adivinhar o usuário, outro grande erro dos administradores, que deixam os padrões como admin, master, administrator etc, inclusive no WordPress é possível encontrar o nome do administrador com uma técnica chamada de enumeração, assunto para os próximos capítulos desse blog.</p>
<p>Com essas informações em mãos o indivíduo pode começar um ataque com várias combinações de senhas, a fim de obter sucesso caso a senha utilizada seja de baixa complexidade.</p>
<p>Existem na internet wordlists com bilhões de senhas, um arquivo de texto pode conter até 5G de tamanho, isso os mais modestos.</p>
<h3>O que um ataque pode causar?</h3>
<p>Além da possibilidade de seu site ser invadido com essa técnica, são utilizados um grande número de recursos no ataque, fazendo com que seu site fique indisponível, o servidor fique offline ou com que o administrador deste bloqueie seu site a fim de preservar o uptime do host.</p>
<p>Mas, por que um bruteforce consome tantos recursos?</p>
<p>A fim de ilustrar, vamos fazer um login em um site WordPress utilizando a senha errada, veja o quanto de recursos de CPU consome somente a página de login:</p>
<p>&nbsp;</p>
<p><img loading="lazy" decoding="async" class="alignnone wp-image-288 size-full" src="https://www.ethsecurity.com.br/wp-content/uploads/2019/05/cpu.jpg" alt="" width="764" height="129" srcset="https://ethsecurity.com.br/wp-content/uploads/2019/05/cpu.jpg 764w, https://ethsecurity.com.br/wp-content/uploads/2019/05/cpu-150x25.jpg 150w, https://ethsecurity.com.br/wp-content/uploads/2019/05/cpu-300x51.jpg 300w, https://ethsecurity.com.br/wp-content/uploads/2019/05/cpu-700x118.jpg 700w" sizes="auto, (max-width: 764px) 100vw, 764px" /></p>
<p>O processo funciona da seguinte maneira, as senhas ficam criptografadas no banco de dados, como não existe criptografia reversa para esse tipo de hash, o servidor precisa criptografar a senha digitada e comparar com o hash da senha no banco de dados com o intuito de validar a mesma. O hashda senha 123456 no WordPress fica no banco de dados dessa maneira:</p>
<p>$1$PIIEnrFJ$/VKH4QNrlTWr7tQCb9YkV0</p>
<p>O hash com somente um caractere alterado difere totalmente, mostrando a segurança desse tipo de criptografia:</p>
<p>12345:</p>
<p>$1$zNkKg4EY$CSks7WAfuICMFS70ZEPYn1</p>
<p>Esse processo de criptografia e comparação de hashs foi idealizado para executar poucas vezes, dessa forma não sobrecarregando o servidor, porém se não controlado, ataques de bruteforces podem realizar mai de 3 tentativas por segundo, tendo a indisponibilidade do site como resultado.</p>
<h3>O que você deve fazer?</h3>
<p>Para evitar os ataques de bruteforce você deve, primeiramente, ter uma senha forte, desse modo ela não será facilmente obtida através desse tipo de ataque.</p>
<p>Baseando-se no WordPress, o CMS mais utilizado no mundo, recomendamos primeiramente que altere a URL administrativa. Para isso pode-se utilizar vários plugins, como o rename wp-login.php.</p>
<p>Também altere o nome do usuário de admin para outro que você deseje, de difícil dedução, nas configurações do WordPress, em usuários é possível realizar essa ação:</p>
<p>&nbsp;</p>
<p><img loading="lazy" decoding="async" class="size-medium wp-image-289 aligncenter" src="https://www.ethsecurity.com.br/wp-content/uploads/2019/05/admin-300x200.jpg" alt="" width="300" height="200" srcset="https://ethsecurity.com.br/wp-content/uploads/2019/05/admin-300x200.jpg 300w, https://ethsecurity.com.br/wp-content/uploads/2019/05/admin-150x100.jpg 150w, https://ethsecurity.com.br/wp-content/uploads/2019/05/admin.jpg 326w" sizes="auto, (max-width: 300px) 100vw, 300px" /></p>
<p>&nbsp;</p>
<p>Por último e mais importante, adicione um captcha na área administrativa de seu site, essa é a maior arma contra ataques de bruteforce, pois caso ele não seja feito por quem tenta realizar o login o servidor nem irá realizar a comparação das senhas.</p>
<h1>Site infectado? Não consegue resolver?</h1>
<p>Entre em contato agora com nossa consultoria especializada através do link <a href="https://www.ethsecurity.com.br/remocao-de-malwares/">Remoção de Malware</a> em nosso site.</p>
<p>&nbsp;</p>
<p>O post <a href="https://ethsecurity.com.br/ataques-de-forca-bruta-bruteforce-como-se-proteger/">Ataques de força bruta (bruteforce), como se proteger.</a> apareceu primeiro em <a href="https://ethsecurity.com.br">ETH SECURITY</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ethsecurity.com.br/ataques-de-forca-bruta-bruteforce-como-se-proteger/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">279</post-id>	</item>
		<item>
		<title>Vulnerabilidades sendo exploradas no plugin Social Warfare</title>
		<link>https://ethsecurity.com.br/vulnerabilidades-no-plugin-social-warfare-sendo-explorada/</link>
					<comments>https://ethsecurity.com.br/vulnerabilidades-no-plugin-social-warfare-sendo-explorada/#respond</comments>
		
		<dc:creator><![CDATA[defensorweb]]></dc:creator>
		<pubDate>Thu, 25 Apr 2019 03:49:16 +0000</pubDate>
				<category><![CDATA[Hacking]]></category>
		<category><![CDATA[Segurança na web]]></category>
		<category><![CDATA[Segurança wordpress]]></category>
		<category><![CDATA[plugin]]></category>
		<category><![CDATA[security]]></category>
		<category><![CDATA[segurança]]></category>
		<category><![CDATA[segurança de sites]]></category>
		<category><![CDATA[segurança web]]></category>
		<category><![CDATA[segurança wordpress]]></category>
		<category><![CDATA[virus de site]]></category>
		<category><![CDATA[vulnerabildiade de plugins]]></category>
		<category><![CDATA[vulnerabildiade wordpress]]></category>
		<category><![CDATA[wordpress]]></category>
		<guid isPermaLink="false">https://www.ethsecurity.com.br/?p=236</guid>

					<description><![CDATA[<p>Nos últimos dias vários sites WordPress que possuem o plugin Social Warfare estão sendo atacados devido uma vulnerabilidade de RCE (Remote code Execution ou Execução Remota de Código) presente na programação do plugin, a estimativa é de que são mais de 40.000 sites no mundo com essa falha. O problema está no arquivo social-warfare\lib\utilities\SWP_ Databa [&#8230;]</p>
<p>O post <a href="https://ethsecurity.com.br/vulnerabilidades-no-plugin-social-warfare-sendo-explorada/">Vulnerabilidades sendo exploradas no plugin Social Warfare</a> apareceu primeiro em <a href="https://ethsecurity.com.br">ETH SECURITY</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Nos últimos dias vários sites WordPress que possuem o plugin Social Warfare estão sendo atacados devido uma vulnerabilidade de RCE (Remote code Execution ou Execução Remota de Código) presente na programação do plugin, a estimativa é de que são mais de 40.000 sites no mundo com essa falha.</p>
<p>O problema está no arquivo social-warfare\lib\utilities\SWP_ Databa se_Migration.php, dentro desse arquivo existe uma varável com o nome $_GET[‘swp_url’] com a função get_file_content do php, que permite a execução de códigos remotamente:</p>
<p><img loading="lazy" decoding="async" class="alignnone wp-image-107 size-full" src="https://ethsecurity.com.br/wp-content/uploads/2019/04/Plugin-Vulnerability-574x270.jpg" alt="" width="574" height="270" srcset="https://ethsecurity.com.br/wp-content/uploads/2019/04/Plugin-Vulnerability-574x270.jpg 574w, https://ethsecurity.com.br/wp-content/uploads/2019/04/Plugin-Vulnerability-574x270-300x141.jpg 300w" sizes="auto, (max-width: 574px) 100vw, 574px" /></p>
<p>A grande falha aqui está na função is_admin() do wordpress que é utilizada incorretamente, que faz somente a checagem se a url solicitada faz parte da página de admin, não fazendo a validação se o administrador está logado.</p>
<h3>Fazendo o teste:</h3>
<p>Novamente usei o laboratório local para teste, colocando o exploit e payload em outra maquina para comprovar o acesso não autorizado, como o código permite execução de comandos dentro de arquivos, criei um arquivo txt com a função phpinfo(), segue o resultado:</p>
<p>&nbsp;</p>
<p>E se eu quiser o nome da base de dados e outras infromações importantes, basta o invasor usar a imaginação (isso eles tem de sobra), baixar conteúdo, visualizar a senha da base de dados e até inserir usuários no banco de dados, criando outro admin para o site.</p>
<h3>Não acaba por ai, temos uma vulnerabilidade de XSS de brinde:</h3>
<p>Além da falha citada acima, essa brecha abre caminho para inserir conteúdo no banco de dados com técnicas de Cross Site Scripting, assim como mostrei no <a href="https://www.ethsecurity.com.br/2019/04/19/ataques-no-plugin-yuzo-related-posts-remover-a-infeccao/">post do Yuzo Related Posts</a></p>
<p>Com a mesma url é utilizado um outro exploit e dessa vez podemos inserir conteúdo no banco de dados e redirecionar o site para domínios maliciosos, não vamos detalhar a vulnerabilidade pois seria um copiar e colar do post relacionado ao related posts.</p>
<h3>Solução:</h3>
<p>Atualize o plugin o mais rápido possível para a versão acima de 3.5.3 .</p>
<h1>Site infectado? Não consegue resolver?</h1>
<p>Entre em contato agora com nossa consultoria especializada através do link <a href="https://www.ethsecurity.com.br/remocao-de-malwares/">Remoção de Malware</a> em nosso site.</p>
<p>O post <a href="https://ethsecurity.com.br/vulnerabilidades-no-plugin-social-warfare-sendo-explorada/">Vulnerabilidades sendo exploradas no plugin Social Warfare</a> apareceu primeiro em <a href="https://ethsecurity.com.br">ETH SECURITY</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ethsecurity.com.br/vulnerabilidades-no-plugin-social-warfare-sendo-explorada/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">236</post-id>	</item>
	</channel>
</rss>
