Buenos días, he venido a la oficina y me he encontrado este email de un anónimo, sobre la última web que he desarrollado:
Hola, supongo que este correo no llegará a manos de XX ... vi
en Twitter que tenia web oficial y en ella, encontré una vulnerabilidad que
permite obtener el usuario administrador y su contraseña, pudiendo entrar en
el panel de administración se logra editar noticias y un sinfín de cosas
más.
La vulnerabilidad en concreto es Inyección SQL, que aunque es básica y
peligrosa tiene fácil arreglo ...
La intención de este correo es solo avisar de ella y poco más.
Y ahora os explico, la web es toda estática salvo el blog que está en WordPress... En algunas partes de la web como la home, hago una consulta para traer las últimas noticias del blog, tal que
$notPersonal = mysql_query("SELECT wp_posts.ID, wp_posts.post_title, wp_posts.post_content, wp_posts.post_date, wp_posts.post_name FROM wp_posts, wp_terms, wp_term_relationships WHERE wp_posts.ID = wp_term_relationships.object_id AND wp_terms.term_id = wp_term_relationships.term_taxonomy_id AND wp_terms.name = 'Blog Personal' AND wp_posts.post_type = 'post' AND wp_posts.post_title <> 'Borrador automatico' ORDER by wp_posts.ID DESC LIMIT 0 , 4");
Después las muestro con el típico while.
En definitiva, la web no tiene formularios de contacto ni ningún punto de entrada de información a la base de datos, únicamente el login de wordpress (versión 3.1.3), cómo coño ha inyectao este tio??? La verdad es que ahora estoy perdido...
EDIT: por lo pronto he buscado y por lo visto la version 3.1.3 era vulnerable, así que ya he actualizado en el servidor a la última versión, la 3.2