viernes, 26 de octubre de 2018

La seguridad de Podemos (segunda parte)

****************************************************************************
****************************************************************************

En el primer post sobre la seguridad de Podemos me dejé algunas que otra cosa porque vi que su seguridad era, a simple vista buena y quería entrar más en profundidad en la seguridad de su web. Por eso esta segunda parte.


Recordemos que la web de Podemos era un Wordpress, por lo que la boca se me hacía agua por la gran cantidad de plugins y temas que hay en Wordpress. Además tenía que juzgar a mis camaradas para ver si también están siguiendo el camino de la seguridad.


Tiré de wpscan para analizar sus plugins y sus temas, y la primera en la frente, veía que en la versión instalada existían 3 vulnerabilidades, pero no se pudo aprovechar nada ya que a pesar d las vulnerabilidades Podemos tiene mecanismos paralelos para proteger y solucionar esto. Bien hasta aquí aunque podría estar mejor.



5 vulnerabilidades en el plugin de Google para las analíticas del sitio, pero igualmente no se podía aprovechar ya que eran vulnerabilidades similares al plugin Contact Form y por tanto estaban protegidas estas puertas abiertas. Bien.


Aquí con el plugin Revslider tenemos algo que puede ser interesante. Tenemos que si tratamos de invocar al ajax de revslider con un formulario con valores ya introducidos por default y ocultos con el único elemento visible el botón submit.


Yo lo que hice fue meter código html para testear si realmente había alguna vulnerabilidad o no. Yo introducí el valor "asdf" por lo que al dar en enviar, para que sea vulnerable me debería salir ese valor en el formato de Ajax.


Sin embargo el mensaje que sale es una Wrong Request, por lo que tampoco es vulnerable y esta es otra posible entrada que Podemos consigue tapar.


También tenía una presuntas vulnerabilidades en un plugin de Youtube para Wordpress, por lo que para comprobarlo cree otro formulario solicitando un value que no es más que un id de un vídeo de Youtube. Debería devolvernos el mismo id introducido al pulsar en Submit.


Pero no, nos pide que iniciemos sesión. Alguno puede decir que esto no es una medida de protección extra de Podemos ya que lo que he hecho en el action del formulario creado es forzar que devuelva el valor del id introducido bajo /wp-admin, pero es lo mismo que hice en el formulario de Revslider y sí que devolvió un valor aunque ese valor indique que no es vulnerable. 






Esto lo que nos muestra es que Podemos entiende bien cuál es cada problema y aplica una solución para dicho problema. Es cierto que con actualizar cada plugin las vulnerabilidades desaparecen, pero para mí es positivo que un partido político vea los problemas y apliquen distintas soluciones en función de las distintas circunstancias, so Good Job por parte de Podemos.

¿Hackeamos el Mundo?


No hay comentarios:

Publicar un comentario

Related Posts Plugin for WordPress, Blogger...

Entrada destacada

El server me sabe a poco.

Soy un fanático del Rock y de Debian . (Creo que voy a inventar Rockbian, que suena bien y todo xD) Llevaba tiempo queriendo unir estos 2 c...