Специалист по информационна сигурност публикува тези дни любопитен материал в блога си, озаглавен „Как да проведем DoS атака към 29% към сайтовете от Световната мрежа“. Става дума за сравнително лесна за изпълнение атака, експлоатираща новооткрита дупка в WordPress, която може да изведе всеки един сайт на основата на CMS платформата, офлайн.

CVE индексът на въпросната уязвимост е CVE-2018-6389 и за нея няма описани подробности – отбелязана е единствено с гриф „резервирана“. За неяв може да се открият подробности в блога на Барак Тауили. Става дума за злоупотреба с load-scripts.php функцията, която помага на администратори и уеб дизайнери да подобрят представянето на сайтовете с комбинирането на множество .js файлове в единична заявка към сървъра. Тауили обяснява, че първо load-scripts.php не изисква авторизация от страна на потребителя и второ, load-scripts.php получава параметър load[], който представлява масив (array). Неговата цел е да бъде прецизирано кои са скриптовете, които да се комбинират и заредят за подобряване на представянето. И понеже се използва и за подобряването на wp-login.php страницата, те могат да изпълнени преди потребителското авторизиране. В WordPress, обяснява авторът, намираме списъка wp_scripts, съдържащ предварително дефинирани пътечки за всички 181 скриптови файлове. Целта тук е администраторът да може да включи съответния път за специфичен скрипт в load[] параметъра, и да подобри представянето спрямо осигурената от потребителя стойност, като този списък е вграден в script-loader.php файла.

Тауили пробвал нещо: изискал сървърът да му изпрати всеки JS модул, съхраняван от него. Отнело над две секунди на сървъра да изпълни заявката и данни в размер на четири мегабайта, което го натоварило. Следващата стъпка на разработчика е била да напише Python скрипт, който изпраща тази заявка многократно. Така той изпълнил успешна DoS атака. Той изпратил доклад за откритието си на WP администрацията,откъдето обаче му отговорили, че този проблем може да се разреши на сървърно или мрежово ниво, а не на апликационно, и е извън контрола на WordPress.

0 0 глас
Оценете статията
Абонирай се
Извести ме за
guest
3 Коментара
стари
нови оценка
Отзиви
Всички коментари