O pesquisador em segurança da informação Nir Goldshlager que faz parte da equipe de segurança de produtos da Salesforce.com, descobriu uma vulnerabilidade de XML (xmlrpc.php) que se explorada pode indisponibilizar sites desenvolvidos em WordPress e Drupal.
Exploit : pastebin.com/5HpJGiZL
Preparei o servidor 10.10.10.131 e instalei a versão mais atual do WordPress 3.9.2.
Servidor: http://10.10.10.131/wordpress
Observe o consumo de CPU 0.3 do servidor rodando o WordPress através do comando top.
Agora se conecta no servidor que utilizará para realizar o ataque, no exemplo 10.10.10.10 e copie o script pastebin.com/5HpJGiZL criar um diretório wordpress e um arquivo wordpress.py para armazenar o script.
mkdir wordpress cd wordpress vim wordpress.py
Altere a linha 24 e especifique a URL Alvo.
http://url-alvo/wordpress/xmlrpc.php
Atribua a permissão de eXecute no arquivo wordpress.py.
chmod +x wordpress.py
Execute o script wordpress.py.
python wordpress,py
Ao acessar o servidor que contem o WordPress http://10.10.10.131/wordpress observe que a conexão com o banco de dados foi perdida.
Observe o consumo de CPU 94.5 do servidor rodando o WordPress através do comando top.