10.10.2016 Views

FEIRA DE INICIAÇÃO CIENTÍFICA 2015

oqYM2W

oqYM2W

SHOW MORE
SHOW LESS

You also want an ePaper? Increase the reach of your titles

YUMPU automatically turns print PDFs into web optimized ePapers that Google loves.

No ambiente de teste, o plug-in Easy Comment Uploads foi instalado e a aplicação<br />

passou a ser vulnerável. Com o ambiente pronto, o objetivo é inserir um arquivo de script no<br />

servidor da aplicação que, por meio de CSRF, crie um novo usuário administrador sem que o<br />

usuário atacado saiba. É importante salientar que, após o upload do arquivo, é necessário que<br />

o usuário atacado acesse a página do script para que ele seja executado.<br />

Os requisitos para que o ataque seja bem-sucedido neste caso, são: que o usuário<br />

tenha efetuado login no Wordpress e que ele possua privilégios de administrador. Os passos a<br />

serem executados pelo script são:<br />

a) Acesso a tela de edição do perfil do usuário atacado e alterar o seu e-mail.<br />

b) Alterando o e-mail do usuário, ele deixa de receber notificações do Wordpress e<br />

sendo assim é possível criar um novo usuário administrador.<br />

c) Acesso a tela de criação de usuários e preenchimento das informações necessárias,<br />

submetendo o formulário. Exemplo apresentado na Figura 2.<br />

606<br />

Figura 2 – Trecho de código JavaScript utilizado no experimento (DO AUTOR).<br />

Fonte: Autores, <strong>2015</strong>.

Hooray! Your file is uploaded and ready to be published.

Saved successfully!

Ooh no, something went wrong!