WordPress - RCE via Theme Editor (Explotación desde Admin)

🎯 Objetivo

Aprovechar el acceso administrativo al panel de WordPress para inyectar código PHP malicioso dentro de un tema, y así lograr ejecución remota de comandos (RCE) en el servidor.


🧩 Contexto

Luego del ataque de fuerza bruta exitoso 🧑‍💻, obtuvimos acceso al panel de administración de WordPress con:

Con estos privilegios podemos editar directamente el código fuente PHP de los temas desde el panel, lo cual nos permitirá ejecutar comandos del sistema operativo 💻


⚙️ Pasos para la Explotación

1️⃣ Ingreso al Panel de Administración

📍 URL:

http://blog.inlanefreight.com/wp-login.php

👉 Iniciar sesión con las credenciales válidas (admin:sunshine1).

Una vez dentro, serás redirigido al panel administrativo (/wp-admin).


2️⃣ Acceder al Editor de Temas

🧭 En el menú lateral izquierdo:

Apariencia → Editor de temas (Theme Editor)

Aquí puedes visualizar y modificar archivos PHP de los temas instalados.


3️⃣ Seleccionar un Tema Inactivo 🎨

Evita corromper el tema activo (por ejemplo Transportex).
Selecciona un tema no utilizado, como Twenty Seventeen.

📌 En la parte superior derecha, elige:

Tema: Twenty Seventeen → [Seleccionar]
Pasted image 20251008173759.png


4️⃣ Modificar el Archivo 404.php 🧾

Selecciona un archivo que no afecte la funcionalidad principal del sitio, como:

404.php

Luego, agrega la siguiente línea al inicio del archivo 👇
{B83A7C8E-8BB7-4FCE-95F8-8515CAE9F9D7}.png### 5️⃣ Guardar los cambios 💾

Haz clic en “Actualizar archivo” (Update File).
Esto sobrescribirá el archivo con nuestro código malicioso.


🚀 Prueba de la Ejecución Remota (RCE)

Podemos ejecutar comandos del sistema directamente desde la URL del sitio:

curl -X GET http://94.237.123.178:54295/wp-content/themes/twentyseventeen/404.php?cmd=id

{49E35BE4-2D97-407E-AAD2-84A31E17657C}.png