POC详情: ec4582c3d05783b25c548b8a5a5d8247a298ce54

来源
关联漏洞
标题: WordPress 安全漏洞 (CVE-2018-6389)
描述:WordPress是WordPress软件基金会的一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。 WordPress 4.9.2及之前版本中存在安全漏洞。攻击者可通过使用较大的registered .js文件列表,创建请求来多次加载文件利用该漏洞造成拒绝服务(资源消耗)。
描述
CVE-2018-6389 Exploit In WordPress DoS 
介绍
# CVE-2018-6389 Wordpress Exploit

CVE-2018-6389 Exploit Can Down Any Wordpress site under 4.9.3 <Br>
The flaw affects the *load-scripts.php* WordPress script, it receives a parameter called load[] 

## About PoC
A simple Script In Python With threading could allow anyone to take down most WordPress websites with single machine
### Info

Can Down Any Website with Tested Wordpress versions <Br>
* Tested : WordPress (Version 4.9.2) 
* Tested : WordPress (Version 4.9.1)

```
Note : I Am Not The Author Of the Exploit 
```

## Ref

* [PoC](https://www.youtube.com/watch?v=nNDsGTalXS0) - Youtube
* [ Barak Tawily ](https://baraktawily.blogspot.com/2018/02/how-to-dos-29-of-world-wide-websites.html) - Blog
文件快照

[4.0K] /data/pocs/ec4582c3d05783b25c548b8a5a5d8247a298ce54 ├── [5.7K] CVE-2018-6389.py └── [ 706] README.md 0 directories, 2 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。