Conférence #77 - Race condition in WordPress plugin allows php remote code execution

Securité 20 mn en_US Professionnel Confirmé

Introduction de la conférence

Suite à la découverte d'un bug bounty program non officiel et assez étrange visant certains plugins WordPress, je suis partie à la chasse aux vulnérabilités afin d'essayer de comprendre un peu ce qui se cachait derrière ce programme. Au cours de ces recherches, j'ai découvert une vulnérabilité intéressante et peu courante. C’est cette vulnérabilité qui sera au cœur de la présentation.

À propos du conférencier

Biographie

Antoine est ingénieur en sécurité informatique, orienté gestion d'incidents et audits. Bidouilleur à ses heures perdues et passionné de cigares !

Description de la conférence

La présentation se déroulera en trois axes. Elle commencera par un retour sur un étrange bug bounty program, m'ayant amené à rechercher des vulnérabilités dans des plugins WordPress. Les plugins cibles étaient ceux ayant plus de 500 000 téléchargements. Mes recherches m'ont permis de découvrir deux vulnérabilités. J'enchainerai sur la première vulnérabilité découverte, un simple XSS sans authentification.

La seconde étape consistera à présenter la découverte de la vulnérabilité en boite grise ainsi que son exploitation.

Enfin je terminerai par détailler le code vulnérable ainsi que des solutions permettant de corriger la faille.

Programme

  • mercredi 9/7 à 11:50 | 31 SC002 - 43.632778;3.862760

Documents liés


amarok apache archlinux arduino bitcoin blender creativecommons cernohl debian chamilo drupal elphel eZ Publish fedoraproject firefox gentoo gimp gnome gnu freebsd freeguppy gnuhealth haiku imagemagick inkscape jabber jenkins joomla kde knoppix lea-linux libreoffice linux mageia mandriva moodle mozilla openarena openbsd Open Street Map opensuse perl php pidgin plone postgresql python ruby rudder scribus spip thunderbird tomcat tryton typo3 ubuntu vlc wikipedia wordpress xfce xonotic