Exploit CVE-2018-6389 – WordPress Core – Denial of Service

Últimamente estoy muy atento de las vulnerabilidades de los CMS y vengo a compartir con vosotros otro exploit que he desarrollado para la vulnerabilidad CVE-2018-6389. Esta vulnerabilidad descubierta por Barak Tawily, permite lanzar un ataque de denegación de servicio (DOS) sobre las páginas webs desarrolladas con WordPress (se estima que aproximadamente el 29% de todas las webs que existen actualmente en el mundo están desarrolladas con este framework).

La vulnerabilidad, existe en el archivo load-scripts.php cuando recibe un parámetro llamado load [], este parámetro, es un array que está destinado a proporcionar archivos JS a los usuarios, por lo tanto, si lo solicitáramos muchas veces, generaríamos gran carga en el servidor de la aplicación, provocando así una caída del servicio.

 

WordPress CVE-2018-6389

WordPress Core – ‘load-scripts.php’ Denial of Service <= 4.9.4

📅 Vulnerabilidad descubierta por Barak Tawily el 05/02/2018

💣 Exploit desarrollado por Javier Olmedo el 03/03/2018

🐛 CVE-2018-6389

🔗 Link del software  WordPress

🐞 Versión vulnerable <= 4.9.4 (Todas las versiones hasta la fecha)

 

¿Cómo usar este exploit?

En primer lugar, usa este exploit únicamente sobre sitios web administrados por ti o en los cuales tengas consentimiento para realizar está comprobación, en mi caso, me he creado una web con WordPress 4.9.4 en mi máquina local.

 

1) Clona mi repositorio de GitHub en tu equipo

git clone https://github.com/JavierOlmedo/wordpress-cve-2018-6389.git

2) Cambiamos al directorio que hemos clonado

cd wordpress-cve-2018-6389

3) Cambiamos los permisos del archivo, añadiendo de ejecución

sudo chmod +x wordpress-cve-2018-6389.py

4) Lanzamos el ataque indicando el sitio a comprobar

python3 wordpress-cve-2018-6389.py -u <TARGET>

 

Prueba de concepto

 

Otros proyectos de GitHub

GitHubLogo

Un saludo a todos!! 👋

 

Deja tu comentario

Ir arriba