CMS Security
CMS Security
CMS SECURITY
Basic
Wordpress Vulnerability
Module 09
A. Lab Environment
B. Lab Scenario
Telah diketahui beberapa website dengan url:
C. Lab Activity
Lakukan percobaan untuk melakukan injeksi melalui vulnerability page.
D. Tools
Browser (Mozilla Firefox)
Content Injection (Wordpress)
Pengetahuan Dasar:
1
- HTML
- PHP
Tools:
Langkah-langkah:
1. Akses Vulnerability Page dengan URL http://192.168.100.2/wordpress47
Gambar 2. whatweb
8. Ketika url tersebut diakses, maka akan wordpress akan melakukan redirect ke
halaman http://192.168.100.2/wordpress/index.php/author/wp47/. Jika kita lihat
pada halaman tersebut akan menampilkan informasi berupa AUTHOR:WP47, atau
bisa kita simpulkan salah satu username yang ada pada wordpress tersebut adalah
dengan nama WP47.
Gambar 4. Author
10. Wpscan akan melakukan scanning vulnerability yang ada pada wordpress
meliputi baris kode-kode seperti pada kode utama/core, themes, plugin, dan
sebagainya berdasarkan versi wordpress yang terpasang yang kemudian
dicocokkan dengan database yang dimiliki wpscan.
11. Selain melakukan scanning, kita juga bisa langsung melakukan enumerasi
username menggunakan wpscan, caranya adalah dengan menambahkan --
enumerate u, jadi seperti berikut:
Pada langkah ini hasil enumerasi username akan ditampilkan pada bagian akhir
scanning, seperti berikut:
14. Pada hasil scanning ini juga sudah disertakan referensi website yang mengulas
tentang vulnerability ini. Unauthenticated Page/Post Content Modification via
REST API adalah vulnerability yang mengijinkan untuk merubah konten pada suatu
page atau postingan melalui API tanpa adanya otentikasi atau bisa juga disebut
dengan content injection.
15. Langkah selanjutnya adalah mencari payload untuk content injection pada
wordpress 4.7.1. Kita bisa mencari di website https://www.exploit-db.com.
Gambar 9. Exploit-db
Disana sudah tersedia kode yang bisa digunakan untuk melakukan content
injection terhadap wordpress 4.7.1.
Kita bisa copy paste kode yang tersedia disana kemudian simpan dalam format
python atau langsung download pada button download yang tersedia kemudian
save, defaultnya akan disimpan dengan nama 41223.py.
18. Jika sebelumnya mendownload menggunakan komputer host windows, berarti
langkah selanjutnya adalah pindahkan file 41223.py ke kali linux menggunakan
wget.
19. Pada percobaan kali ini file 41223.py akan kita simpan di Desktop. Kemudian
jalankan file tersebut melalui terminal dengan mengetikkan:
python 41223.py
Disini dijelaskan bagaimana cara menggunakan file tersebut, yaitu dengan cara
mengetikkan:
keterangan:
- Post_id: id dari postingan/page yang akan dirubah kontennya, pada kasus ini
kita akan merubah postingan dengan judul hello world yang mempunyai
post_id = 1
- File_with_post_content: file yang berisi konten yang akan disisipkan ke dalam
page/postingan hello world.
20. Buatlah sebuah file dengan nama hackwp kemudian isikan kalimat berikut:
<h1>testing content injection</h1>.
Keterangan yang tampil pada terminal update complete, kemudian kita lihat
kembali pada halaman wordpress sebelumnya.
Yang terpenting disini adalah kita mengetahui post_id dari postingan yang
kontennya akan kita rubah.
Latihan:
Buatlah report beserta skenario mencari
vulnerability pada url
http://192.168.100.2/wordpress48