Специалист по информационна сигурност публикува тези дни любопитен материал в

...
Специалист по информационна сигурност публикува тези дни любопитен материал в
Коментари Харесай

Една атака може да срине почти една трета от Мрежата

Специалист по осведомителна сигурност разгласява тези дни любопитен материал в блога си, озаглавен “Как да проведем DoS офанзива към 29% към уеб страниците от Световната мрежа”. Става дума за относително лесна за осъществяване офанзива, експлоатираща новооткрита дупка в WordPress, която може да изведе всеки един уебсайт на основата на CMS платформата, офлайн.

CVE показателят на въпросната накърнимост е CVE-2018-6389 и за нея няма разказани детайлности – маркирана е само с гриф “резервирана”. За неяв може да се открият детайлности в блога на Барак Тауили. Става дума за корист с load-scripts.php функционалността, която оказва помощ на админи и уеб дизайнери да подобрят представянето на уеб страниците с комбинирането на голям брой.js файлове в единична поръчка към сървъра. Тауили изяснява, че първо load-scripts.php не изисква авторизация от страна на потребителя и второ, load-scripts.php получава параметър load[], който съставлява масив (array). Неговата цел е да бъде прецизирано кои са скриптовете, които да се комбинират и заредят за възстановяване на представянето. И тъй като се употребява и за подобряването на wp-login.php страницата, те могат да изпълнени преди потребителското авторизиране. В WordPress, изяснява създателят, намираме листата wp_scripts, съдържащ авансово дефинирани пътечки за всички 181 скриптови файлове. Целта тук е админът да може да включи съответния път за характерен скрипт в load[] параметъра, и да усъвършенства представянето по отношение на обезпечената от потребителя стойност, като този лист е вграден в script-loader.php файла.

Тауили пробвал нещо: изискал сървърът да му изпрати всеки JS модул, съхраняван от него. Отнело над две секунди на сървъра да извърши поръчката и данни в размер на четири мегабайта, което го натоварило. Следващата стъпка на разработчика е била да напише Python скрипт, който изпраща тази поръчка неведнъж. Така той извършил сполучлива DoS офанзива. Той изпратил отчет за откритието си на WP администрацията,откъдето обаче му дали отговор, че този проблем може да се позволи на сървърно или мрежово равнище, а не на апликационно, и е отвън контрола на WordPress.
Източник: kaldata.com

СПОДЕЛИ СТАТИЯТА


Промоции

КОМЕНТАРИ
НАПИШИ КОМЕНТАР