SecurityTracker 19 Kasım’da asıl kaynağı şurası olan wordpress adına güzel bir açığı bildirmiş.Fakat açığın çokta kritik olduğunu söyleyemem, çünkü açığı kullanabilecek kişinin wordpress’in kurulu olduğu veritabanındaki wp_user tablosunu okuma izninin olması gerekiyor. Yani istediği kullanıcının şifresinin md5 algoritmasıyla şifrelenmiş halini görebilmesi gerekiyor.
Bu md5 kümesini elde ettikten sonra herhangi bir cookie düzenleyicisiyle wordpress’in ilgili çerezleri düzenlenebilir.wordpress çerez örneği
wordpressuser_6092254072ca971c70b3ff302411aa5f=adminwordpresspass_6092254072ca971c70b3ff302411aa5f=813cadd8658c4776afbe5de8f304a684
çerez isimlerindeki şifreli karakterler wordpress URL’sinin md5 ile şifrelenmiş hali. Bunu bulmak için sayfanın url’sini md5 ile şifrelemek gerekiyor. Bu işlem php yardımıyla md5(sayfa_url); şeklinde basit bir şekilde yapılabilir.
1.satırdaki çerez değeri giriş yapılması istenilen kullanıcı adı, tabiki en yüksek haklara sahip olan admin kullanıcısı yerine giriş yapılmak istenecektir.2. satırdaki değer ise bildiğimiz kullanıcının şifresinin md5’li halinin bir kez daha md5 ile şifrelenmiş hali. Yani kullanıcının mutlak şifresinin iki kez md5 algoritması ile şifrelenmiş hali. Sisteme sızmak isteyen kişide bir kez şifrelenmiş olanı var, php yardımıyla md5(bir_md5li_sifre); şeklinde ikinci kez md5’ini alabilir. Böylece çıkan değerleri çerez dosyasında yerine yazdığında ve ilgili sayfayı tarayıcısında açtığında admin haklarına sahiptir.