Статья CVE-2018-6389 - Wordpress DOS

Всем привет. В этой статье я хочу продемонстрировать на практике использование уязвимости в CMS Wordpress под идентификатором CVE-2018-6389.

1521662873140.png


CVE-2018-6389 - в WordPress 4.9.2 неаутентифицированные пользователи могут вызвать отказ в обслуживании (потребление ресурсов), используя большой список зарегистрированных .js-файлов (из wp-includes / script-loader.php), чтобы построить серию запросов на загрузку каждого файл множество раз.

Мною будет использоваться уже готовый инструмент под названием Shiva.

1521662890747.png


Shiva - предназначен для проведения атаки Denial Of Service (DOS) на сайты wordpress, загружая сразу все сценарии jquery через load-scripts.php. Стоит воспринимать этот инструмент как эксплойт для CVE-2018-6389.

Особенности Shiva:

  • Shiva использует многопоточность, что значительно уменьшает затрачиваемое время, и приближает необходимый результат.
  • Вам не нужно беспокоиться о том, что ваш IP может быть засвечен, поскольку Shiva использует Proxify для маршрутизации всех запросов через случайные прокси-серверы, которые автоматически обновляются.
Установка (Kali Linux 2018.1):

Код:
git clone https://github.com/UltimateHackers/Shiva

1521662922281.png


Код:
pip install proxify

1521662943169.png


Справка:

Код:
./shiva.py -h

1521662971355.png


Запуск:
  • ./shiva.py –u example.com –t 500
  • Вы должны помнить, что Shiva эффективен только для сайтов на wordpress, поэтому убедитесь, что ваша цель использует именно его.
Количество потоков должно быть выбрано в соответствии с скоростью вашей сети.

1521662994712.png


Три и больше, инициирующих DOS хоста, достаточно быстро выводят из строя сайт.

Вся приведенная информация опубликована, исключительно в ознакомительных целях, тестирование проводилось на собственном хосте и сайте.

На этом, прощаюсь, спасибо за внимание.

Специально для Codeby.net.
 
Если так будет продолжаться и дальше, то от несчастного WordPress скоро камня на камне не останется.
Встраиваем свой контент в Wordpress сайты.
link removed

WPHunter - ѕоик у¤звимостей в Wordpress
Статья - WPHunter - Поик уязвимостей в Wordpress

CVE-2018-6389 - Wordpress DOS
Статья - CVE-2018-6389 - Wordpress DOS

Тащим логины Wordpress

Это становится уже интересным.
Что-то можете ещё предложить ?
 
Протестировал на своих ресурсах
- за 10 минут лог вырос на 6 мб
- не свалилось, думаю дело в хостере накотором велся тест, мб блок по айпи - ошибки Шива не показывает судить трудно
- в логах действительно айпи проксей из всего списка свой не пропалился.

ПС заодно такую запись нашел в логах....
index.php?e=../../../../../../../../etc/passwd и такие /frame.php?framefile=../../../../../../etc/passwd и в разных вариациях, лог большой, айпи РФ провайдерское... сканировал судя по логам часов 6...эьто я к чему господа охотники до вордпрессов - вы хоть насок натягивайте или цепочку стройте грамотно, проверяя.

Шива однозачно годная. если настройки безопаности не железные, вполне прокатит. Тестируем - отписываемся.
 
Последнее редактирование:
Протестировал на своих ресурсах
- за 10 минут лог вырос на 6 мб
- не свалилось, думаю дело в хостере накотором велся тест, мб блок по айпи - ошибки Шива не показывает судить трудно
- в логах действительно айпи проксей из всего списка свой не пропалился.
На другом своем серваке тоже не падал, копаю логи пока.
 
  • Нравится
Реакции: ghostphisher
Ууу, вообще со всех сторон обложили, такому искусству опасно получать общественное внимание, такое нужно хотя бы в грей...
 
Ууу, вообще со всех сторон обложили, такому искусству опасно получать общественное внимание, такое нужно хотя бы в грей...
Такая информация помогает, не столько навредить, сколько защититься. В этом и идея.
 
  • Нравится
Реакции: Valkiria и batu5ai
Если так будет продолжаться и дальше, то от несчастного WordPress скоро камня на камне не останется.
А нефиг пилить говно, да ещё и куча идиотов, орут что это уже не просто система для блога, а вообще, для всего и пилят на ней всё, что попало, особенно магазины.Я работаю с 4-ма cms-ками: WP, Joomla, PrestaShop, OpenCart. По безопасности, лучше всего PrestaShop, в ней даже пароль не скинешь обычным способом через БД, в MD5. Из всех этих систем, меньше всего, я видел взломы и заражения на PrestaShop и OpenCart.
 
  • Нравится
Реакции: Vander и DefWolf
А нефиг пилить говно, да ещё и куча идиотов, орут что это уже не просто система для блога, а вообще, для всего и пилят на ней всё, что попало, особенно магазины.
Удивительно, что это говно не утонуло ещё десять лет назад...
 
  • Нравится
Реакции: Vander
Это не показатель надёжности этих CMS.
Это показатель того, что никому до них нет дела, потому и не взламывают.
И да, и нет...в СНГ много магазинов на OpenCart, PrestaShop в СНГ, пока менее развит, но тоже довольно неплохо. Эти системы для магазинов, на них не делают визитки и лендинги (хотя видел заказчиков-извращенцев, которые хотели лендинг на OpenCart). На WP, пилят всё, что не лень...да я даже новостей не видел, про ту или иную уязвимость таких масштабов, как в ВП находят. Да ок, взять тот же Битрикс, ок, он платный, но всё же, кроме как через дыры в плагинах сторонних, его не взломать.
 
А нефиг пилить говно, да ещё и куча идиотов, орут что это уже не просто система для блога, а вообще, для всего и пилят на ней всё, что попало, особенно магазины.Я работаю с 4-ма cms-ками: WP, Joomla, PrestaShop, OpenCart. По безопасности, лучше всего PrestaShop, в ней даже пароль не скинешь обычным способом через БД, в MD5. Из всех этих систем, меньше всего, я видел взломы и заражения на PrestaShop и OpenCart.
Мне очень понравился . Файловый CMS, без БД.
 
  • Нравится
Реакции: Valkiria
Мне очень понравился . Файловый CMS, без БД.
Не думаю, что это спасет от дыр))) если провтыкать права на файлы, то инфу ещё легче можно будет получить) я не сторонник подобных решений, т.к. сложны потом они в доработке.
 
Парни, пускай там будет защита 80LVL... все равно главная уязвимость это людишки...так что ..." admin|admin " никто не отменял =))
 
  • Нравится
Реакции: n01n02h
Мы в соцсетях:

Обучение наступательной кибербезопасности в игровой форме. Начать игру!