ANTICHAT — форум по информационной безопасности, OSINT и технологиям
ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию.
Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club,
и теперь снова доступен на новом адресе —
forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
 |
|

07.02.2020, 16:49
|
|
Guest
Сообщений: n/a
Провел на форуме: 9189
Репутация:
0
|
|
Кто знает, как реализовать этот експлойт https://www.exploit-db.com/exploits/41963/
Нашел шоп с этой уязвимостью, немного разобрал, что можно сбросить пасс админа с помощью этого скрипта без авторизации. Перепробовав все варианты, ничего не выходит. Кто сталкивался?
|
|
|
|

07.02.2020, 17:02
|
|
Guest
Сообщений: n/a
Провел на форуме: 6588
Репутация:
0
|
|
Сообщение от Andrey979
Andrey979 said:
↑
Кто знает, как реализовать этот експлойт
https://www.exploit-db.com/exploits/41963/
Нашел шоп с этой уязвимостью, немного разобрал, что можно сбросить пасс админа с помощью этого скрипта без авторизации. Перепробовав все варианты, ничего не выходит. Кто сталкивался?
Там много зависимостей для этого уязвимости, нужно что бы мыло админа было admin@site.com только тогда ты сможешь отправить на свое мыло его код эсплойт ест на гитхабе загугль
CVE:2017-8295 github на питоне будет
|
|
|
|

10.02.2020, 14:08
|
|
Guest
Сообщений: n/a
Провел на форуме: 169390
Репутация:
47
|
|
Сообщение от ci0b2n1feec
ci0b2n1feec said:
↑
Там много зависимостей для этого уязвимости, нужно что бы мыло админа было
admin@site.com
только тогда ты сможешь отправить на свое мыло его код эсплойт ест на гитхабе загугль
CVE:
2017-8295 github на питоне будет
С чего вы решили что мыло админа должно быть admin@site.com? Вот первоисточник. Что-бы сбросить пасс, вам нужно 3 вещи:
- Знать логин админа
- Вам надо создать ящик wordpress@ваш-домейн.нет
- Вам нужно, что-бы ящик самого админа был не доступен или же это мыло с кодом для сброса пароля было откинуто и вам на ящик под вашим контролем (wordpress@ваш-домейн.нет) пишла копия этого мыла.
Тогда вы сможете с помощью ссылки в мыле скинуть пароль админа.
|
|
|
|

11.02.2020, 17:06
|
|
Guest
Сообщений: n/a
Провел на форуме: 6588
Репутация:
0
|
|
Сообщение от fandor9
fandor9 said:
↑
С чего вы решили что мыло админа должно быть
admin@site.com
? Вот
первоисточник
. Что-бы сбросить пасс, вам нужно 3 вещи: - Знать логин админа
- Вам надо создать ящик wordpress@ваш-домейн.нет
- Вам нужно, что-бы ящик самого админа был не доступен или же это мыло с кодом для сброса пароля было откинуто и вам на ящик под вашим контролем (wordpress@ваш-домейн.нет) пишла копия этого мыла.
Тогда вы сможете с помощью ссылки в мыле скинуть пароль админа.
ну на заборе тоже сам знаешь что написано, попробуй и поймешь
|
|
|
|

12.02.2020, 01:22
|
|
Guest
Сообщений: n/a
Провел на форуме: 169390
Репутация:
47
|
|
Сообщение от ci0b2n1feec
ci0b2n1feec said:
↑
ну на заборе тоже сам знаешь что написано, попробуй и поймешь
Что на заборе написано, что мыло вордпресс админа должно " admin@site.com" быть?
|
|
|
|

12.02.2020, 11:27
|
|
Guest
Сообщений: n/a
Провел на форуме: 6588
Репутация:
0
|
|
Сообщение от fandor9
fandor9 said:
↑
Что на заборе написано, что мыло вордпресс админа должно "
admin@site.com
" быть?
Ну ты проведи атаку и увидишь что успеха будет ноль!Уязвимость связана с подменой host сервера если у админа мыло 123@gmail.com и твой майл сервер ebanko.ru а жертва vk.com, то у тебу получиться подменить только gmail.com на ebanko.ru а eblanfandor9 ты не как не заменишь.Если что то не пробывал и не пробивал не стоит сувать свой нос отталкиваясь от мануалов.
|
|
|
|

12.02.2020, 12:24
|
|
Guest
Сообщений: n/a
Провел на форуме: 169212
Репутация:
441
|
|
Ребята, заканчивайте, есть public disclosure, там всё чётко написано. Этот спор, с выяснениями, кто еблан, а кто красавчик, и что на заборе написано, ни к чему хорошему не приведёт. Если хочется, кайфуйте в ЛС.
Уязвимость, очень редкая, должна совпасть куча зависимостей, но если по простому:
- Настройка виртуального хоста веб-сервера Apache, должна допускать возможность Host Header Injection
- sendmail не должен доставить письмо по легитимному адресу (DoS, DDoS, DNS spoofing, etc). Либо мыло админа должно быть невалидным.
- HTTP_HOST атакующего должен уметь принимать почту (привет temp-mail.org)
@ci0b2n1feec, есть большой опыт эксплуатации подобных уязвимостей? Комьюнити скажет только спасибо, если просветите и покажите как нужно и почему оно так.
|
|
|
|

12.02.2020, 12:44
|
|
Guest
Сообщений: n/a
Провел на форуме: 169390
Репутация:
47
|
|
Сообщение от ci0b2n1feec
ci0b2n1feec said:
↑
если у админа мыло
123@gmail.com
Если что то не пробывал и не пробивал не стоит сувать свой нос отталкиваясь от мануалов.
НЕ стоит хамить.
Сообщение от ci0b2n1feec
ci0b2n1feec said:
↑
у тебу получиться подменить только gmail.com на ebanko.ru а 123 ты не как не заменишь.
я этого нигде и не писал. Прочтите внимательно что я написал.
Если вы не понимаете атаку, то не это не значит что она не работает. Там несколько условий для успешного выполнения. Ещё раз на пальцах:
- Для сбросе пароля вам нужно знать мыло админа. Допустим оно wp-admin@mail.ru
- При отправке мыло на сброс пароля отправляется от адреса wordpress@wp-site.ru на адрес wp-admin@mail.ru. В этой версии вордпресса при отправке POST-запроса заменяется в мыле отправителя домейн на то что вы передали в заголовке Host. Допустим там будет стоять Host: super-mail.ru. Тогда админу на почту wp-admin@mail.ru вышлется мыло от wordpress@super-mail.ru.
- Ну и теперь самое сложное, это мыло либо должно быть заблокировано майл-сервером админа и отброшено назад отправителю (wordpress@super-mail.ru) либо админ должен ответить с копией этого мыла отправителю(ещё менее вероятно). И только тогда получаем заветное мыло с кодом сброса пароля.
Ясен пень что это очень редко где сработает.
|
|
|
|

17.02.2020, 03:51
|
|
Guest
Сообщений: n/a
Провел на форуме: 104689
Репутация:
1
|
|
Expression Language injection
Есть мануалы подробные, или есть люди которые смогут раскрутить ?
|
|
|
|

17.02.2020, 04:21
|
|
Guest
Сообщений: n/a
Провел на форуме: 238786
Репутация:
40
|
|
Сообщение от Sensoft
Sensoft said:
↑
Expression Language injection
Есть мануалы подробные, или есть люди которые смогут раскрутить ?
Сань, ну переведи, или в гугл вбей
|
|
|
|
|
 |
|
|
Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
|
|
|
|