• Codeby web-security - Курс "Тестирование Веб-Приложений на проникновение с нуля" от команды codeby. Общая теория, подготовка рабочего окружения, пассивный фаззинг и фингерпринт, Активный фаззинг, Уязвимости, Пост-эксплуатация, Инструментальные средства, Social Engeneering и многое другое. Подробнее ...

  • Мобильный клиент нашего форума для Android гаджетов доступен в Google Play Market по этой ссылке. Клиент можно скачать с нашего форума по этой ссылке. Последняя версия МК в нашем телеграм канале вот здесь. Мобильный клиент для IOS находится в itunes по этой ссылке

Статья CVE-2018-6389 - Wordpress DOS

Vander

CodebyTeam
Администратор
16.01.2016
1 226
3 347
#1
Всем привет. В этой статье я хочу продемонстрировать на практике использование уязвимости в CMS Wordpress под идентификатором CVE-2018-6389.

1521662873140.png

CVE-2018-6389 - в WordPress 4.9.2 неаутентифицированные пользователи могут вызвать отказ в обслуживании (потребление ресурсов), используя большой список зарегистрированных .js-файлов (из wp-includes / script-loader.php), чтобы построить серию запросов на загрузку каждого файл множество раз.

Мною будет использоваться уже готовый инструмент под названием Shiva.

1521662890747.png

Shiva - предназначен для проведения атаки Denial Of Service (DOS) на сайты wordpress, загружая сразу все сценарии jquery через load-scripts.php. Стоит воспринимать этот инструмент как эксплойт для CVE-2018-6389.

Особенности Shiva:

  • Shiva использует многопоточность, что значительно уменьшает затрачиваемое время, и приближает необходимый результат.
  • Вам не нужно беспокоиться о том, что ваш IP может быть засвечен, поскольку Shiva использует Proxify для маршрутизации всех запросов через случайные прокси-серверы, которые автоматически обновляются.
Установка (Kali Linux 2018.1):

Код:
git clone https://github.com/UltimateHackers/Shiva
1521662922281.png

Код:
pip install proxify
1521662943169.png

Справка:

Код:
./shiva.py -h
1521662971355.png

Запуск:
  • ./shiva.py –u example.com –t 500
  • Вы должны помнить, что Shiva эффективен только для сайтов на wordpress, поэтому убедитесь, что ваша цель использует именно его.
Количество потоков должно быть выбрано в соответствии с скоростью вашей сети.

1521662994712.png

Три и больше, инициирующих DOS хоста, достаточно быстро выводят из строя сайт.

Вся приведенная информация опубликована, исключительно в ознакомительных целях, тестирование проводилось на собственном хосте и сайте.

На этом, прощаюсь, спасибо за внимание.

Специально для Codeby.net.
 
16.03.2018
22
6
#2
Если так будет продолжаться и дальше, то от несчастного WordPress скоро камня на камне не останется.
Встраиваем свой контент в Wordpress сайты.
Статья - Встраиваем свой контент в Wordpress сайты.

WPHunter - ѕоик у¤звимостей в Wordpress
Статья - WPHunter - Поик уязвимостей в Wordpress

CVE-2018-6389 - Wordpress DOS
Статья - CVE-2018-6389 - Wordpress DOS

Тащим логины Wordpress

Это становится уже интересным.
Что-то можете ещё предложить ?
 

ghostphisher

гарант codeby
Gold Team
07.12.2016
2 232
2 726
#5
Протестировал на своих ресурсах
- за 10 минут лог вырос на 6 мб
- не свалилось, думаю дело в хостере накотором велся тест, мб блок по айпи - ошибки Шива не показывает судить трудно
- в логах действительно айпи проксей из всего списка свой не пропалился.

ПС заодно такую запись нашел в логах....
index.php?e=../../../../../../../../etc/passwd и такие /frame.php?framefile=../../../../../../etc/passwd и в разных вариациях, лог большой, айпи РФ провайдерское... сканировал судя по логам часов 6...эьто я к чему господа охотники до вордпрессов - вы хоть насок натягивайте или цепочку стройте грамотно, проверяя.

Шива однозачно годная. если настройки безопаности не железные, вполне прокатит. Тестируем - отписываемся.
 
Последнее редактирование:

Vander

CodebyTeam
Администратор
16.01.2016
1 226
3 347
#6
Протестировал на своих ресурсах
- за 10 минут лог вырос на 6 мб
- не свалилось, думаю дело в хостере накотором велся тест, мб блок по айпи - ошибки Шива не показывает судить трудно
- в логах действительно айпи проксей из всего списка свой не пропалился.
На другом своем серваке тоже не падал, копаю логи пока.
 

alЬt

Active member
31.01.2018
30
32
#8
Ууу, вообще со всех сторон обложили, такому искусству опасно получать общественное внимание, такое нужно хотя бы в грей...
 

Vander

CodebyTeam
Администратор
16.01.2016
1 226
3 347
#11
Ууу, вообще со всех сторон обложили, такому искусству опасно получать общественное внимание, такое нужно хотя бы в грей...
Такая информация помогает, не столько навредить, сколько защититься. В этом и идея.
 

Night Hunter

Премиум
13.01.2018
211
191
#12
Если так будет продолжаться и дальше, то от несчастного WordPress скоро камня на камне не останется.
А нефиг пилить говно, да ещё и куча идиотов, орут что это уже не просто система для блога, а вообще, для всего и пилят на ней всё, что попало, особенно магазины.Я работаю с 4-ма cms-ками: WP, Joomla, PrestaShop, OpenCart. По безопасности, лучше всего PrestaShop, в ней даже пароль не скинешь обычным способом через БД, в MD5. Из всех этих систем, меньше всего, я видел взломы и заражения на PrestaShop и OpenCart.
 
04.04.2017
5
13
#13
А нефиг пилить говно, да ещё и куча идиотов, орут что это уже не просто система для блога, а вообще, для всего и пилят на ней всё, что попало, особенно магазины.
Удивительно, что это говно не утонуло ещё десять лет назад...
 
Симпатии: Понравилось Vander

Valkiria

Red Team
05.01.2017
867
1 734
#15
Из всех этих систем, меньше всего, я видел взломы и заражения на PrestaShop и OpenCart.
Это не показатель надёжности этих CMS.
Это показатель того, что никому до них нет дела, потому и не взламывают.
 

Night Hunter

Премиум
13.01.2018
211
191
#16
Это не показатель надёжности этих CMS.
Это показатель того, что никому до них нет дела, потому и не взламывают.
И да, и нет...в СНГ много магазинов на OpenCart, PrestaShop в СНГ, пока менее развит, но тоже довольно неплохо. Эти системы для магазинов, на них не делают визитки и лендинги (хотя видел заказчиков-извращенцев, которые хотели лендинг на OpenCart). На WP, пилят всё, что не лень...да я даже новостей не видел, про ту или иную уязвимость таких масштабов, как в ВП находят. Да ок, взять тот же Битрикс, ок, он платный, но всё же, кроме как через дыры в плагинах сторонних, его не взломать.
 
24.03.2017
80
190
#17
А нефиг пилить говно, да ещё и куча идиотов, орут что это уже не просто система для блога, а вообще, для всего и пилят на ней всё, что попало, особенно магазины.Я работаю с 4-ма cms-ками: WP, Joomla, PrestaShop, OpenCart. По безопасности, лучше всего PrestaShop, в ней даже пароль не скинешь обычным способом через БД, в MD5. Из всех этих систем, меньше всего, я видел взломы и заражения на PrestaShop и OpenCart.
Мне очень понравился
Для просмотра контента необходимо: Войти или зарегистрироваться
. Файловый CMS, без БД.
 

Night Hunter

Премиум
13.01.2018
211
191
#18
Мне очень понравился
Для просмотра контента необходимо: Войти или зарегистрироваться
. Файловый CMS, без БД.
Не думаю, что это спасет от дыр))) если провтыкать права на файлы, то инфу ещё легче можно будет получить) я не сторонник подобных решений, т.к. сложны потом они в доработке.
 

DusikOff

Well-known member
27.06.2017
75
56
#19
Парни, пускай там будет защита 80LVL... все равно главная уязвимость это людишки...так что ..." admin|admin " никто не отменял =))
 
Симпатии: Понравилось HtOnion
Вверх Снизу