[Proof-of-Concept] DoS gracias al script wp-trackbacks de wordpress

Un par de horas atrás, publiqué un artículo luego de haber leído una publicación de jcarlosn. Me di el tiempo de realizar una prueba de concepto (PoC) usando el exploit que él mismo propone. Si bien el código que él publicó tiene algunos problemas, luego de hacerle un par de modificaciones logré ejecutarlo y analizar su comportamiento y ver cómo sufre el servidor objetivo.

Duración de la prueba de concepto: 2 minutos
Sitio o servidor objetivo: blog.zerial.org
Tipo de exploit: remoto
Vulnerabilidad: Resource Exhaustion (DoS)
Descripción: El servidor comienza a consumir recursos hasta agotarlos, provocando la denegación del servicio.

wpress-test

Ejecuté el exploit en tres consolas distintas de forma simultanea, y al pasar 10 o 15 segundos ya se comenzó a notar el consumo de recursos en el servidor.

··· Leer más ···

wpress

La carga promedio ya va en 2.83 y el consumo del/los CPU llegando al 100%, un par de segundos más y ...

wpress2

La carga promedio ya va en 3.75 y los procesadores están a su 100%, si se fijan en la memoria está consumiendo 408MB de 540, es decir, el servidor ya se está quedando sin recursos. Siguen pasando los segundos ...

wpress3

wpress4

458Mb de ram y 4.25 de carga.

Los logs de apache me muestran las distintas peticiones simultaneas que hace el exploit:

wpress-log

Esta prueba de concepto la realicé con 3 peticiones simultaneas y durante 2 míseros minutos, si aumentamos las instancias del exploit y alargamos un poco mas el periodo de prueba, fácilmente podremos lograr la denegación de servicio en el servidor.

Comentarios (7)

shakaran
Buena Proof-of-Concept, lo que intriga es que programa usas para ver el estado de cpu y memoria del servidor. ¿podrias ilustrarme? Gracias
Zerial
@shakaran: Se llama "htop" es una version mejorada del conocido "top". Es bastante bueno.

saludos
Redalert
Buena prueba amigo, ahora pude ver la conversación que tuvimos en el metro.

Saludos, Daslav.
carx
Parse error: syntax error, unexpected ':', expecting ',' or ';' in C:\Documents and Settings\Root_1\bamcompile1.21\exploit.php on line 7

Este es el error que me tira al compilar el exploit, por cierto lo hago con -Bamcompile 1.21. ¿Alguna idea de lo que puede pasar? el Exploit esta copiado de: http://rooibo.wordpress.com/2009/10/17/agujero-de-seguridad-en-wordpress/

Segun he podido leer le has hecho alguna modificación porque no estaba muy fino el codigo ¿no?, gracias.
Zerial
Hola @carx: Si, la verdad es que tome el codigo que esta en ese sitio pero no lo probe, solo probe el mio modificado.

Claramente tiene un error de sintaxis.
Marilynn
Even in case you are employe to experiencing action right in the laand based
casino, you'd still get tthe online version more convenient.
If it ddoes not take the real guy it will have discovered iits way to us from somene who
knows greater little about the industry, and either about this rsce in general or this horse specifically.
Study all the Angles - You have too analyze the concept of pay lines firt before playing.
giveaway
Giveaway.gg

Deja un comentario