워드프레스를 VM에 올리고 호스트 PC에서 접속을 하려니까 자꾸 아래의 화면처럼 깨졌다.




분명 VM에서 로컬호스트로 접속하면 멀쩡히 나오는 테마가 저렇게 되니까 뭔가 보기도 별로고 뭐가뭔지 모르겠어서 해결방법을 찾아보았다.


그랬더니 VM에서 127.0.0.1/wordpress/wp-admin/options-general.php에 접속해서 Wordpress Address(URL) 부분을 외부에서 접속하는 주소로 변경하라고 했다...


뭐때문에 깨짐현상이 없어지는지는 잘 이해가 가지 않지만 일단 해보자.

(Dashboard > Settings > General  > WordPress Address(URL)  수정)




이렇게 하고 접속하면 아래와 같이!! 정상적으로 테마가 나타난다! 짠!





하지만 이 과정 중, 수정 후에 Server Internal Error 어쩌구 하면서 phpMyAdmin 등 모든 페이지에 접속이 불가능해지면

워드프레스 홈루트에 .htaccess 파일이 생겼는지 확인하고 삭제하자. (있으나 없으나 별 문제 없음...!)

이때 AutoSet, WordPress등을 모두 재설치해도 똑같은 문제가 생기니, 믿고 한번 해보장..


안에 내용을 확인해보지 못해서 왜 삭제하면 접속이 가능해지는지 알수 없으나, 아마 홈루트로 접근하는 것을 차단해버리는 설정이 생기는 것 같다.!


이전 포스팅에서  워드프레스 REST API 취약점에 대해 다룬적이 있다. (http://securitynote.tistory.com/35)
CVE-2017-5487 취약점에서는 위험도가 별로 높지 않아 별다른 중요성을 못느꼈는데 이번에 짚고 넘어갈 취약점은 꽤 Critical하다.
이 취약점의 경우, 워드프레스 4.7.0-4.7.1 버전에서만 가능하므로 http://securitynote.tistory.com/36 포스팅을 참고하여 설치하고 시작하면 간편하게 실습이 가능하다. 

  • 영향버전: 워드프레스 4.7.0 / 4.7.1
    • 4.7.0 버전부터 적용된 REST API의 취약점

  • 무슨 취약점인가?
    • 워드프레스 REST API의 취약점으로 권한없는 사용자가 게시글을 열람, 수정, 삭제, 생성할 수 있는 취약점이다
    • 이 포스팅에서는 권한없는 사용자가 게시글을 수정하는 실습을 진행한다.

  • 익스플로잇 과정
    1) 도메인/ wordpress/readme.html 에 접속하여 워드프레스의 버전정보를 획득한다.


       2) REST API 를 통해(도메인/wordpress/wp-json/wp/v2/posts)포스팅된 게시글의 상세정보를 확인한다.



       3) 도메인/wordpress/wp-json/wp/v2/posts 뒤에 게시글의 번호를 넣으면 특정 게시글에 해당하는 내용만 출력된다.


       4)  이제 본격적으로 익스플로잇을 하는 과정이다. 
도메인/wordpress/wp-json/wp/v2/posts/(포스팅넘버) 뒤에 ?id=(포스팅넘버)(아무알파벳) 조합으로 패킷을 보낸다.


       5) 프록시 툴을 이용하여 아래와 같이 패킷을 수정하여 전송한다.
                - GET → POST
                - Content-Type: application/json  추가
                - {        
                        "title":"원하는 제목",
                         "content":"원하는 내용"
                    }

       6) 응답값에 200 OK 뜨는 것 확인 후, 실제 웹페이지에 접속하여 변경되었는지 확인

  • 대응책
    • Wordpress 4.7.2 이상 버전으로 업그레이드
    • 업그레이드 시 Content Injection을 시도하면 마지막 과정에서 200OK가 뜨지 않고 "Bad Request" 등의 에러 메시지가 발생한다. 

지난번에 올린  CVE-2017-5487 워드프레스  REST API  취약점을 테스트하는데 필요한  Wordpress를 설치해보자.
아래와 비슷한 방법으로 4.7.0 버전을 다운받아 설치를 진행하였지만 설치 도중 버전업이 되어 결론적으로 4.7.9가 되는 문제가 생겼다. 
따라서, 버전업이 되지 않도록 주의해서 진행해보자.. 
(야매로 다운그레이드를 하는 방법들이 인터넷에 존재하지만, 나는 하다가 아예 워드프레스 실행이 안되는 상황이 발생해서 다시 설치한다..)


워드프레스 홈페이지에서 이전 버전 파일을 모두 제공하므로 쉽게 다운로드가 가능하다.

1. 아래의 링크에서 원하는 버전을 다운받는다. (여기서는 4.7.0 버전을 다운받는다.)
2. Wordpress를 쉽게 설치하기 위해서 컴퓨터의 bit에 맞는 Autoset을 다운받는다.
3. 다운받은 오토셋 설치
    1) 오토셋 설치파일 실행
    2) 설치 언어 선택


    3) [다음] 클릭


    4) '사용자 계약에 동의합니다' 선택 후 [다음] 클릭

   


    5) 설치 위치 선택 후 [다음] 클릭

    6) [다음] 클릭

    7) [다음] 클릭   

    8) [설치] 클릭

    9) 정보 확인 후 [다음] 클릭


    10) [완료] 클릭


    11) 오토셋 매니저 실행 시, [웹서버 시작], [MySQL 시작] 버튼 클릭하여 서버 시작하기

   
 12) 서버 정상 동작 확인 (127.0.0.1 접속)


 
4. 설치 시 자동 버전업을 막기 위해 인터넷 연결을 차단한다.

5. 다운로드 받은 Wordpress 파일을 AutoSet 홈디렉터리로 이동시킨다.
        **  AutoSet의 홈디렉터리는 아래와 같이 실행이 가능하며, 일반적으로  c:\AutoSet9으로 생성된다)

6. Wordpress 설치
    1)  phpMyAdmin접속 후, root/autoset 으로 로그인




    2) 데이터베이스 생성


    3)  User 생성 및 패스워드 변경



   

    4) 127.0.0.1/wordpress  접속 (→ 127.0.0.1/wordpress/wp-admin/setup-config.php로 이동함}


    5) Step 3에서 생성한  User 정보로 로그인 

    6) [Run the install] 버튼 클릭


    7) Wordpress 계정 정보 입력 후, [Install Wordpress] 버튼 클릭

    8) 설치 완료 후, 메인페이지 접속



7) 설치가 모두 완료되었다면  Wordpress 자동 업데이트를 해제한다.
    - wp-config.php 에 코드 추가
        define('AUTOMATIC_UPDATER_DISABLED',true);  




위험한 취약점은 아닌데다가 사실 의미가 있는 정보를 가져올수 있는지도 딱히 모르겠긴 한데...
일단은 뭐 이런저런 정보 수집용으로 사용은 가능할 것 같다.

  • 사용가능 버전: Wordpress 4.7.0 이하 버전
  • Wordpress 4.7.0 이상의 버전에서는 취약한 기능만을 막아놓고 있다.. (다음포스팅에 소개할 Content Injection 등이 불가능)

워드프레스에서 기본적으로 제공하는 REST API가 있는데 그 API의 취약점을 이용한 익스플로잇이다.
(REST API에 대한 설명이 필요하다면... https://spoqa.github.io/2012/02/27/rest-introduction.html 참조)

아래는 기본으로 제공하는 API의 경로이다...
실제로 워드프레스를 설치하고 서버 웹루트에서 해당 경로를 찾아가면 존재하지 않는다.
그치만 접근하면 해당 정보 유무에 따라  json형태의 파일을 떨군다!



해당 취약점에 대해 이것저것 검색하면 아래와 같은 익스플로잇 코드가 있는데 사실 별의미 없다... 
깔끔하게 원하는 정보를 불러오겠다는 취지로 만든 파일이 아닐까 생각하지만 굳이 저렇게 파일을 업로드하고, 원하는 정보를 얻어올 정도로 중요한 정보를 가져오지도 않는다.
(아래 익스플로잇 코드를 사용하는 방법은:
    1. 해당 코드의 노란색 하이라이트된 부분을 주소에 맞게 변경한다. (기본설정)
    2. 수정한 코드를 워드프레스 웹루트에 저장한다.
    3. localhost/파일명.php로 접속
    4. 페이지에 json형태로 정보 출력


)

#!usr/bin/php
<?php
#Author: Mateus a.k.a Dctor
header ('Content-type: text/html; charset=UTF-8');
$payload="wp-json/wp/v2/users/";
$urli = file_get_contents($url.$payload);
$json = json_decode($urli, true);
if($json){
    echo "*-----------------------------*\n";
foreach($json as $users){
    echo "[*] ID :  |" .$users['id']     ."|\n";
    echo "[*] Name: |" .$users['name']   ."|\n";
    echo "[*] User :|" .$users['slug']   ."|\n";
    echo "\n";
}echo "*-----------------------------*";}
else{echo "[*] No user";}
?>

다시 말하지만 굳이 사용할 이유가 없는 익스플로잇 코드이다...

그냥 위에 첨부한 표에 있는 경로에 접속하면 원하는 정보 다 불러온다
예를 들어, 위와 같은 정보를 얻어오려면 http://localhost/wordpress/wp-json/wp/v2/users/ 로 접근하면 아래와 같은 json형식의 파일을 다운로드하라고 한다. 
그냥 다운받아서  메모장으로 열어보면 아래와 같이 admin 이라고 사용자 정보 노출...



같은 방법으로 게시물의 정보를 알아오거나 수정한 정보 등... 그냥 간단한 정보 수집용 데이터들을 다운받거나 열람할 수 있다.

- 대응책: 버전 업그레이드하면됨! 4.7.0 이상 버전이면 취약점 없음!!

이게 끝임...ㅡ.ㅡ



+ Recent posts