寒曦朦博客
一曲肝肠断,何处觅知音!
寒曦朦博客
WordPress“死亡攻击”再现江湖

对于想快速发布一个网站的用户,WordPress是一个不错的选择,WordPress有许多第三方开发的免费模板,安装方式简单易用。但近日,WordPress被曝出一个严重拒绝服务漏洞,攻击者只需要发送特定的请求信息,即可使WordPress站点拒绝服务。

什么是WordPress
WordPress是使用PHP和MySQL数据库开发的一个内容管理系统(CMS),用户可以在支持 PHP 和 MySQL数据库的服务器上架设自己的网站。据第三方机构统计全球大约有6000多万个网站采用了WordPress。

漏洞描述
该漏洞主要存在于 load-scripts.php的这个脚本中,该脚本接收一个负载参数,攻击者可以通过构造大量的负载内容,然后赋值给该参数,从而使整个系统处于高负荷运转状态,从而达到拒绝服务的目的。

漏洞复现
复现环境:windows7+xampp+wordpress4.9.1
具体环境搭建可以参考:百度经验

http://hanximeng.com/wp-content/uploads/2018/02/919fde91f52a02b8543fa936a6a50c3b1250584591.jpg

http://hanximeng.com/wp-content/uploads/2018/02/53a89af78e8fda8edc4049348ac79d5c-95241390.jpg

第一步:构造漏洞攻击代码,发送的数据如下(wireshark抓包):

http://hanximeng.com/wp-content/uploads/2018/02/233446_1566147996_1_640_484-1880235317.jpg

第二步:查看攻击效果
图表 1攻击前

http://hanximeng.com/wp-content/uploads/2018/02/166366cc4d1e82322de2581bbc0194871273395064.jpg图表 2攻击后

http://hanximeng.com/wp-content/uploads/2018/02/6470df6fe2b55ee1dddab9dbbf7958ed1007214963.jpg

影响范围
所有版本的WordPress都受影响,包括最新版本4.9.2

漏洞修复建议
目前WordPress没有修复该漏洞,研究人员发布了bash脚本来修复该漏洞,具体方法如下:
if [[ -f wp-login.php &&-f wp-admin/load-scripts.php &&-f wp-admin/includes/noop.php ]]
then
sed -i “1 s/^.*$/
sed -i -e “s/^require( ABSPATH . WPINC . ‘\/script-loader.php’ );$/require( ABSPATH . ‘wp-admin\/admin.php’ );/g” wp-admin/load-scripts.php
sed -i -e “s/^require( ABSPATH . WPINC . ‘\/script-loader.php’ );$/require( ABSPATH . ‘wp-admin\/admin.php’ );/g” wp-admin/load-styles.php
echo”””
/**
* Noop functions for load-scripts.php and load-styles.php.
*
* @package WordPress
* @subpackage Administration
* @since 4.4.0
*/
function get_file( \$path ) {
if ( function_exists(‘realpath’) ) {
\$path = realpath( \$path );
}
if ( ! \$path || ! @is_file( \$path ) ) {
return ”;
}
return @file_get_contents( \$path );
}”””> wp-admin/includes/noop.php
echo’Successfuly patched.’
else
echo’Please run this file from WordPress root directory.’
fi

漏洞检测

http://hanximeng.com/wp-content/uploads/2018/02/8305bec7551e5ecae018c8e394e60ed21389823673.jpg

升级包获取方式:
升级包版本和下载地址如下:
升级包

https://secure.gravatar.com/avatar/0820073a2172ec9554b86463a65f2d6e?s=256&d=mm&r=g

寒曦朦

文章作者

一曲肝肠断,何处觅知音!

发表评论

textsms
account_circle
email

寒曦朦博客

WordPress“死亡攻击”再现江湖
对于想快速发布一个网站的用户,WordPress是一个不错的选择,WordPress有许多第三方开发的免费模板,安装方式简单易用。但近日,WordPress被曝出一个严重拒绝服务漏洞,攻击者只需要发送…
扫描二维码继续阅读
2018-02-11