• DONATE to NULLED!
    Вы можете помочь Форуму и команде, поддержать финансово.
    starwanderer - модератор этого раздела будет Вам благодарен!

Другое [Уязвимость] Крупная уязвимость в WordPress и Drupal может положить сайт

Teceract

Постоялец
Регистрация
15 Фев 2009
Сообщения
205
Реакции
117
6ba2d0c51ce3370f549225059b27bd00.jpg

Нир Гольдшлегер, исследователь безопасности из Salesforce.com, обнаружил XML-уязвимость в WordPress и Drupal,Для просмотра ссылки Войди или Зарегистрируйся Mashable. Уязвимость использует известную атаку XML Quadratic Blowup Attack — и при её выполнении может практически мгновенно положить весь сайт или сервер.

XML-уязвимость, обнаруженная Гольдшлегером, может привести к загрузке процессора и оперативной памяти на 100 %, что сделает сервер недоступным и создаст DoS-атаку на базу данных MySQL. Уязвимость присутствует в WordPress от 3.5 до 3.9 (текущая версия) и в Drupal от 6.x до 7.x (последняя версия). WordPress и Drupal уже выпустили патчи.

XML Quadratic Blowup Attack похожа на атаку Billion Laughs, которая может позволить очень небольшому XML-документу полностью нарушить работу сервисов на машине в считанные секунды. Quadratic Blowup Attack вместо использования вложенных объектов внутри XML-документа просто повторяет одну большую запись с десятками тысяч символов снова и снова.

При этом типе атаки XML-документ размером несколько сотен килобайт может в конечном итоге занять сотни мегабайт или даже гигабайт памяти. Это легко положит весь сайт или веб-сервер. По словам Гольдшлегера:
Код:
<?xml version="1.0"?>
<!DOCTYPE DoS [
  <!ENTITY a "xxxxxxxxxxxxxxxxx...">
]>
<DoS>&x;&x;&x;&x;&x;&x;&x;&x;&x;...</DoS>
</code>
«Если злоумышленник определяет длину сущности &x; в 55 тысяч символов и ссылается на эту сущность 55 тысяч раз внутри DoS-элемента, парсер сталкивается с нагрузкой атаки XML Quadratic Blowup чуть более 200 КБ в размере, которая расширяется до 2,5 ГБ при парсинге. Этого расширения будет достаточно, чтобы убить процесс парсинга».

В PHP по умолчанию стоит предел выделения памяти 128 Мб для каждого процесса, то есть теоретически вы не можете превысить предел 128 МБ XML-бомбой. Однако в веб-сервере Apache параметр «Max Clients» по умолчанию равняется 256, а в базе данных MySQL параметр «Max Connections» по умолчанию установлен на 151. Если мы умножим эти соединения друг против друга (128x151), получаем 19328 МБ — которые будут потреблять всю доступную память.

Чтобы успешно атаковать сервер, злоумышленник должен определить предел доступной памяти на сервере жертвы. Если атака превысит PHP-лимит, сервер отклонит превышение, что сделает атаку безуспешной. Однако успешная атака в результате вернёт введенную нагрузку и положит систему:
Источник: Для просмотра ссылки Войди или Зарегистрируйся
----------------------------------------------------------
Ну и пользуясь случаем, вышло новое обновление Для просмотра ссылки Войди или Зарегистрируйся, в которой эта уязвимость уже исправлена.
 
так вот почему goddady уже вторую неделю лежит(
 
У меня был сайт на вордпресс 3.7 и была одна проблема, не помню какой файл, но он понятно откуда загружал все место на хостинге, его удаляешь и он обратно заполняет всю память через несколько часов, на хостинге было свободно более 1 ГБ и все это место занимал один файлик ( было бы 5 ГБ мне кажется и 5 заполнял бы ), при этом сайт очень тяжело работал. Может как раз с этим и было это связано.
 
Назад
Сверху