Nerd e Hacker no carnaval não tem porra nenhuma para fazer.. Well, pior que tem, tentar encontrar vulnerabilidade no site dos outros.

Foi bem isso que o pessoal do Security Attack‘s fez. Eles encontraram o link de administração do G1, o qual é suportado pelo WordPress, vejam logo abaixo:

1964885_454371371360277_680973125_n

Eu sei que muita gente já sabe sobre isso que essa “falha”, não é novidade, mas tem outras que nem faziam ideia disso. O site do G1 tão cobiçado por hackers usa sim o CMS wordpress para gerenciar uma subdir lá dentro e você pode notar no seguinte link:

http://g1.globo.com/platb/wp-login.php

Com alguns testes foi encontrado o usuário: teste

E encontrada a senha também que está criptografada: EE5B2B00216928DB526BF4C4C7FDDC7694718C919E7038F3FEFD7A9E8333FD861C49A96E7F19289AC910A79BE38588E73DF864F7B3BCB765E2CB7BCE3928DB1B

Parte dessa senha foi quebrada: tem a palavra “testn”.

Espero que consigam fazer algo melhor, não tentem bruteforce no wordpress, você será bloqueado. Sem mais detalhes, é isso ai! 

Atualização: Já sabem que a criptografia acima é SHA-512, e o povo está tentando com tudo quebrar a senha..  Pensei em emprestar uma máquinas da Amazon, pois elas estão rodando na CUDA.. o maldade..

Atualização 2: Já dei a dica de tentar realizar um Get flood neste login, já que acredito que o mesmo é suportado por um php5-fpm, e que umas 400 conexões podem ferrar com a cpu e a memória do Nginx dele.

Aguardando as cenas dos próximos capítulos, e de camarote… 🙂

P.S.: Imaginem se conseguem acesso ao portal do ALTIERES ROHR.. hehehe

 

Compartilhar:

Este post tem 6 comentários

  1. 8, Nota 8… Para um 10 só falta uma surra no SHA.

  2. sem o salt fica difícil

  3. O que eu estranhei é que por padrão o WordPress possui hash próprio (iniciando por $P$) e com salt. Imagino que se estão usando WP com SHA512 e diretórios default modificados, então imagino que já estão preparados para ataques hehe Ao que me parece, este hash não tem salt number… o que viabilizaria uma quebra rápida por rainbow tables (duro é achar quem tem).

  4. Mas este seu web-shell conseguiu algum resultado e em qual site/portal da globo.com

  5. A julgar pelo nome do usuário testn alguma coisa, não deve ser alguém que possa fazer muita coisa lá dentro…

Deixe uma resposta

Fechar Menu