• Открыта запись на вторую часть курса по анонимности и безопасности в сети интернет "Paranoid II" от команды codeby. Анонимные роутеры, Подъём, настройка и администрирование Tor-ноды, Работа с железом ПК, Удаление аппаратных закладок, Минимизация рисков, Авторские разработки и многое другое. Подробнее ...

Статья CVE-2018-6389 - Wordpress DOS

Vander

Vander

CodebyTeam
Gold Team
16.01.2016
1 453
4 290
Всем привет. В этой статье я хочу продемонстрировать на практике использование уязвимости в CMS Wordpress под идентификатором CVE-2018-6389.

CVE-2018-6389 - Wordpress DOS


CVE-2018-6389 - в WordPress 4.9.2 неаутентифицированные пользователи могут вызвать отказ в обслуживании (потребление ресурсов), используя большой список зарегистрированных .js-файлов (из wp-includes / script-loader.php), чтобы построить серию запросов на загрузку каждого файл множество раз.

Мною будет использоваться уже готовый инструмент под названием Shiva.

CVE-2018-6389 - Wordpress DOS


Shiva - предназначен для проведения атаки Denial Of Service (DOS) на сайты wordpress, загружая сразу все сценарии jquery через load-scripts.php. Стоит воспринимать этот инструмент как эксплойт для CVE-2018-6389.

Особенности Shiva:

  • Shiva использует многопоточность, что значительно уменьшает затрачиваемое время, и приближает необходимый результат.
  • Вам не нужно беспокоиться о том, что ваш IP может быть засвечен, поскольку Shiva использует Proxify для маршрутизации всех запросов через случайные прокси-серверы, которые автоматически обновляются.
Установка (Kali Linux 2018.1):

Код:
git clone https://github.com/UltimateHackers/Shiva
CVE-2018-6389 - Wordpress DOS


Код:
pip install proxify
CVE-2018-6389 - Wordpress DOS


Справка:

Код:
./shiva.py -h
CVE-2018-6389 - Wordpress DOS


Запуск:
  • ./shiva.py –u example.com –t 500
  • Вы должны помнить, что Shiva эффективен только для сайтов на wordpress, поэтому убедитесь, что ваша цель использует именно его.
Количество потоков должно быть выбрано в соответствии с скоростью вашей сети.

CVE-2018-6389 - Wordpress DOS


Три и больше, инициирующих DOS хоста, достаточно быстро выводят из строя сайт.

Вся приведенная информация опубликована, исключительно в ознакомительных целях, тестирование проводилось на собственном хосте и сайте.

На этом, прощаюсь, спасибо за внимание.

Специально для Codeby.net.
 
Ч

Чистильщик

Если так будет продолжаться и дальше, то от несчастного WordPress скоро камня на камне не останется.
Встраиваем свой контент в Wordpress сайты.
link removed

WPHunter - ѕоик у¤звимостей в Wordpress
Статья - WPHunter - Поик уязвимостей в Wordpress

CVE-2018-6389 - Wordpress DOS
Статья - CVE-2018-6389 - Wordpress DOS

Тащим логины Wordpress

Это становится уже интересным.
Что-то можете ещё предложить ?
 
ghostphisher

ghostphisher

гарант codeby
Gold Team
07.12.2016
2 521
3 354
Протестировал на своих ресурсах
- за 10 минут лог вырос на 6 мб
- не свалилось, думаю дело в хостере накотором велся тест, мб блок по айпи - ошибки Шива не показывает судить трудно
- в логах действительно айпи проксей из всего списка свой не пропалился.

ПС заодно такую запись нашел в логах....
index.php?e=../../../../../../../../etc/passwd и такие /frame.php?framefile=../../../../../../etc/passwd и в разных вариациях, лог большой, айпи РФ провайдерское... сканировал судя по логам часов 6...эьто я к чему господа охотники до вордпрессов - вы хоть насок натягивайте или цепочку стройте грамотно, проверяя.

Шива однозачно годная. если настройки безопаности не железные, вполне прокатит. Тестируем - отписываемся.
 
Последнее редактирование:
Vander

Vander

CodebyTeam
Gold Team
16.01.2016
1 453
4 290
Протестировал на своих ресурсах
- за 10 минут лог вырос на 6 мб
- не свалилось, думаю дело в хостере накотором велся тест, мб блок по айпи - ошибки Шива не показывает судить трудно
- в логах действительно айпи проксей из всего списка свой не пропалился.
На другом своем серваке тоже не падал, копаю логи пока.
 
  • Нравится
Реакции: ghostphisher
ghostphisher

ghostphisher

гарант codeby
Gold Team
07.12.2016
2 521
3 354
На другом своем серваке тоже не падал, копаю логи пока.
Если бы не эта утилита, в логи не полез еще долго, а так там вот всею Географию РФ обнаружил со сканерами :)
 
A

alЬt

Grey Team
31.01.2018
60
60
Ууу, вообще со всех сторон обложили, такому искусству опасно получать общественное внимание, такое нужно хотя бы в грей...
 
Vander

Vander

CodebyTeam
Gold Team
16.01.2016
1 453
4 290
Ууу, вообще со всех сторон обложили, такому искусству опасно получать общественное внимание, такое нужно хотя бы в грей...
Такая информация помогает, не столько навредить, сколько защититься. В этом и идея.
 
  • Нравится
Реакции: Valkiria и alЬt
Night Hunter

Night Hunter

Well-known member
13.01.2018
283
279
Если так будет продолжаться и дальше, то от несчастного WordPress скоро камня на камне не останется.
А нефиг пилить говно, да ещё и куча идиотов, орут что это уже не просто система для блога, а вообще, для всего и пилят на ней всё, что попало, особенно магазины.Я работаю с 4-ма cms-ками: WP, Joomla, PrestaShop, OpenCart. По безопасности, лучше всего PrestaShop, в ней даже пароль не скинешь обычным способом через БД, в MD5. Из всех этих систем, меньше всего, я видел взломы и заражения на PrestaShop и OpenCart.
 
  • Нравится
Реакции: Vander и DefWolf
mescalito

mescalito

Happy New Year
04.04.2017
11
18
А нефиг пилить говно, да ещё и куча идиотов, орут что это уже не просто система для блога, а вообще, для всего и пилят на ней всё, что попало, особенно магазины.
Удивительно, что это говно не утонуло ещё десять лет назад...
 
  • Нравится
Реакции: Vander
Night Hunter

Night Hunter

Well-known member
13.01.2018
283
279
Это не показатель надёжности этих CMS.
Это показатель того, что никому до них нет дела, потому и не взламывают.
И да, и нет...в СНГ много магазинов на OpenCart, PrestaShop в СНГ, пока менее развит, но тоже довольно неплохо. Эти системы для магазинов, на них не делают визитки и лендинги (хотя видел заказчиков-извращенцев, которые хотели лендинг на OpenCart). На WP, пилят всё, что не лень...да я даже новостей не видел, про ту или иную уязвимость таких масштабов, как в ВП находят. Да ок, взять тот же Битрикс, ок, он платный, но всё же, кроме как через дыры в плагинах сторонних, его не взломать.
 
gushmazuko

gushmazuko

Red Team
24.03.2017
159
388
А нефиг пилить говно, да ещё и куча идиотов, орут что это уже не просто система для блога, а вообще, для всего и пилят на ней всё, что попало, особенно магазины.Я работаю с 4-ма cms-ками: WP, Joomla, PrestaShop, OpenCart. По безопасности, лучше всего PrestaShop, в ней даже пароль не скинешь обычным способом через БД, в MD5. Из всех этих систем, меньше всего, я видел взломы и заражения на PrestaShop и OpenCart.
Мне очень понравился . Файловый CMS, без БД.
 
  • Нравится
Реакции: Valkiria
Night Hunter

Night Hunter

Well-known member
13.01.2018
283
279
Мне очень понравился . Файловый CMS, без БД.
Не думаю, что это спасет от дыр))) если провтыкать права на файлы, то инфу ещё легче можно будет получить) я не сторонник подобных решений, т.к. сложны потом они в доработке.
 
D

DusikOff

Парни, пускай там будет защита 80LVL... все равно главная уязвимость это людишки...так что ..." admin|admin " никто не отменял =))
 
  • Нравится
Реакции: n01n02h
Мы в соцсетях:  ТелеграмВконтактеДзенФейсбукТвиттерЮтуб