Últimamente estoy muy atento de las vulnerabilidades de los CMS y vengo a compartir con vosotros otro exploit que he desarrollado para la vulnerabilidad CVE-2018-6389. Esta vulnerabilidad descubierta por Barak Tawily, permite lanzar un ataque de denegación de servicio (DOS) sobre las páginas webs desarrolladas con WordPress (se estima que aproximadamente el 29% de todas las webs que existen actualmente en el mundo están desarrolladas con este framework).
La vulnerabilidad, existe en el archivo load-scripts.php cuando recibe un parámetro llamado load [], este parámetro, es un array que está destinado a proporcionar archivos JS a los usuarios, por lo tanto, si lo solicitáramos muchas veces, generaríamos gran carga en el servidor de la aplicación, provocando así una caída del servicio.
WordPress CVE-2018-6389
WordPress Core – ‘load-scripts.php’ Denial of Service <= 4.9.4
📅 Vulnerabilidad descubierta por Barak Tawily el 05/02/2018
💣 Exploit desarrollado por Javier Olmedo el 03/03/2018
🔗 Link del software WordPress
🐞 Versión vulnerable <= 4.9.4 (Todas las versiones hasta la fecha)
¿Cómo usar este exploit?
En primer lugar, usa este exploit únicamente sobre sitios web administrados por ti o en los cuales tengas consentimiento para realizar está comprobación, en mi caso, me he creado una web con WordPress 4.9.4 en mi máquina local.
1) Clona mi repositorio de GitHub en tu equipo
git clone https://github.com/JavierOlmedo/wordpress-cve-2018-6389.git
2) Cambiamos al directorio que hemos clonado
cd wordpress-cve-2018-6389
3) Cambiamos los permisos del archivo, añadiendo de ejecución
sudo chmod +x wordpress-cve-2018-6389.py
4) Lanzamos el ataque indicando el sitio a comprobar
python3 wordpress-cve-2018-6389.py -u <TARGET>
Prueba de concepto
Otros proyectos de GitHub
Un saludo a todos!! 👋