Hace unos dias puede apreciar que alguien llamado zx2c4 encontró un vulnerabilidad critica en CMS Wordpress y que esta compromete datos de usuarios "Administradores" alojados en la base de datos,
lo que encontramos al explotar la vulnerabilidad es que:
simplemente hay que abrir los archivos con un editor de texto plano para poder ver las bases de datos guardadas en cache.
´ a:6:{s:10:"last_error";s:0:"";s:10:"last_query";s:37:"SELECT * FROM wp_users WHERE ID = '1'";s:11:"last_result";a:1:{i:0;O:8:"stdClass":10:{s:2:"ID";s:1:"1";s:10:"user_login";s:5:"admin";s:9:"user_pass";s:34:"$P$9bcsqkJ8V9RJsupuBO7tRJhacx/njU/";s:13:"user_nicename";s:5:"admin";s:10:"user_email";s:16:"perrodin@test.net";s:8:"user_url";s:7:"http://";s:15:"user_registered";s:19:"2008-02-16 01:10:48";s:19:"user_activation_key";s:0:"";s:11:"user_status";s:1:"0";s:12:"display_name";s:5:"admin";}}s:8:"col_info";N;s:8:"num_rows";i:1;s:10:"return_val";i:1;}
Como podemos ver acá nos muestra el user y pass del administrador en este caso:
User: admin
Pass: $P$9bcsqkJ8V9RJsupuBO7tRJhacx/njU/
Por lo famoso que es este plugin, lo transforma en una amenaza poderosa para los usuarios de WordPress, y un potencial atacante podría comprometer fácilmente la web en su totalidad. La recomendación para los webmasters es que actualice el plugin a la versión nueva o denegar el acceso al directorio agregando un htccess.