Report Info
- URL (보고서 URL) : https://hackerone.com/reports/1888723
- Title (보고서 제목) : WordPress application vulnerable to DoS attack via wp-cron.php
- Reported to (신고 대상) : U.S. Dept Of Defense
- Reported date (보고 날짜) : 2023. 2.28
- Severity (취약 정도) : Critical (9~10)
- Weakness (취약점) : Uncontrolled Resource Consumption
- Bounty (보상금) : None
Description
해당 취약점이 발생한 사이트는 필터링 되어 있어 확인할 수 없다.
제공된 정보로는 해당 사이트가 WordPress의 wp-cron.php 플러그인을 사용한다는 것이다.
wp-cron.php는 WordPress에서 scheduled task를 수행하는 데 사용된다고 한다.
python3 doser.py -t 999 -g 'https://█████/wp-cron.php'
위의 코드처럼 DOS 툴을 이용하여 wp-cron.php 스크립트에 대규모의 요청을 지속적으로 보내면
해당 스크립트가 리소스를 과도하게 소비하여 서버를 마비시킬 수 있다.
상당히 간단한 내용의 취약점이지만 영향력이 커 취약 정도가 Critical로 지정되었다.
느낀 점
이번 내용은 너무 간단한 내용이라 딱히 느낀 점은 없다.
그냥 wp-cron.php라는게 존재하고 이러한 취약점이 있구나 라는 것을 배웠다.
'web > Bug Bounty 리포트 리뷰' 카테고리의 다른 글
| CSP bypass using Google script resources - hackerone report #2279346 (0) | 2024.04.03 |
|---|---|
| Download permission change - hackerone report #1724016 (0) | 2024.04.03 |
| Host Header Injection - hackerone report #1444675 (0) | 2024.04.03 |
| SMTP Command Injection - hackerone report #1509216 (1) | 2024.04.03 |
| RCE on Wordpress website - hackerone report #2248328 (0) | 2024.04.03 |