sábado, 22 de febrero de 2025

Análisis de la Ciberseguridad en Gestores de Contenido Digital y Multimedial en Aplicaciones Web

 

Sí, el título es un poco extenso, pero este es mi proyecto de grado en ciberseguridad. Se trata de una investigación que explora las vulnerabilidades más comunes en gestores de contenido digital y cómo pueden ser explotadas por atacantes.

Estoy seguro de que personas más experimentadas encontrarán valiosos aportes aquí, mientras que otros quizá lo vean como algo básico. Incluso sé que en unos años miraré atrás y notaré cuánto he avanzado. Pero hoy, me siento orgulloso de compartir este trabajo, porque representa mi esfuerzo y dedicación en el mundo de la seguridad informática.


Repositorio de proyectos Corporacion universitaria de Ciencia y Desarrollo Uniciencia

¿De qué trata el proyecto?


Este estudio analiza las vulnerabilidades más comunes en gestores de contenido como WordPress, Drupal y Joomla, plataformas ampliamente utilizadas por empresas y PYMEs en Colombia.

Los datos recopilados muestran que, aunque muchas de estas vulnerabilidades han sido reportadas y parcheadas, un gran número de sitios web sigue sin aplicar actualizaciones críticas. Esto expone a las organizaciones a riesgos graves en términos de integridad, disponibilidad y confidencialidad de la información.

El objetivo de la investigación es no solo identificar las debilidades de seguridad, sino también demostrar, a través de un proceso de explotación controlada, cómo los atacantes pueden aprovechar estas fallas. De esta forma, buscamos generar conciencia y fomentar buenas prácticas en ciberseguridad.


¿Qué aprendí en el proceso?

Durante esta investigación, reforcé conocimientos en scripting en Linux y desarrollo en PHP, pero lo más interesante fue profundizar en técnicas de hacking ético enfocadas en WordPress, como el abuso del archivo XML-RPC (Abusing xmlrpc).

Hasta la versión 6 de WordPress, este archivo permitía la comunicación interna del sistema, función que hoy cumplen las API modernas. Sin embargo, al no configurarse adecuadamente, sigue siendo un punto de entrada para atacantes.

Además, logré ejecutar Remote Code Execution (RCE) en distintas máquinas y explotar fallos en el kernel de los sistemas operativos, lo que permitió obtener acceso y escalación de privilegios. Todo esto se realizó mediante reverse shells, aprovechando vulnerabilidades en plugins inseguros o configuraciones erróneas del servidor.


¿Rompí alguna ley en este proceso?


La respuesta es un rotundo NO… Por ahora 😏 , es broma,  Todas las pruebas se llevaron a cabo en entornos controlados, diseñados para simular escenarios reales sin afectar sistemas en producción.

Para ello, utilicé máquinas de la plataforma VulnHub, ideales para entrenar habilidades de pentesting y hacking ético. Próximamente, estaré publicando write-ups de mis análisis, por si alguien está interesado en aprender más sobre ciberseguridad ofensiva.

Porque sí, los hackers en acción también están en Bucaramanga. Y estamos aquí para demostrarlo. 😎










0 Comments:

WriteUp ColddBox - TryHackme

En este writeup exploraremos la máquina ColdBox de TryHackMe , una sala de dificultad facil que pone a prueba nuestras habilidades en recon...