HOME    FORUMS    MEMBERS    RECENT POSTS    LOG IN  
Баннер 1   Баннер 2

ANTICHAT — форум по информационной безопасности, OSINT и технологиям

ANTICHAT — русскоязычное сообщество по безопасности, OSINT и программированию. Форум ранее работал на доменах antichat.ru, antichat.com и antichat.club, и теперь снова доступен на новом адресе — forum.antichat.xyz.
Форум восстановлен и продолжает развитие: доступны архивные темы, добавляются новые обсуждения и материалы.
⚠️ Старые аккаунты восстановить невозможно — необходимо зарегистрироваться заново.
Вернуться   Форум АНТИЧАТ > БЕЗОПАСНОСТЬ И УЯЗВИМОСТИ > Уязвимости
   
Ответ
 
Опции темы Поиск в этой теме Опции просмотра

  #2771  
Старый 07.02.2020, 16:49
Andrey979
Guest
Сообщений: n/a
Провел на форуме:
9189

Репутация: 0
По умолчанию

Кто знает, как реализовать этот експлойт https://www.exploit-db.com/exploits/41963/

Нашел шоп с этой уязвимостью, немного разобрал, что можно сбросить пасс админа с помощью этого скрипта без авторизации. Перепробовав все варианты, ничего не выходит. Кто сталкивался?
 
Ответить с цитированием

  #2772  
Старый 07.02.2020, 17:02
ci0b2n1feec
Guest
Сообщений: n/a
Провел на форуме:
6588

Репутация: 0
По умолчанию

Цитата:
Сообщение от Andrey979  
Andrey979 said:

Кто знает, как реализовать этот експлойт
https://www.exploit-db.com/exploits/41963/
Нашел шоп с этой уязвимостью, немного разобрал, что можно сбросить пасс админа с помощью этого скрипта без авторизации. Перепробовав все варианты, ничего не выходит. Кто сталкивался?
Там много зависимостей для этого уязвимости, нужно что бы мыло админа было admin@site.com только тогда ты сможешь отправить на свое мыло его код эсплойт ест на гитхабе загугль

CVE:2017-8295 github на питоне будет
 
Ответить с цитированием

  #2773  
Старый 10.02.2020, 14:08
fandor9
Guest
Сообщений: n/a
Провел на форуме:
169390

Репутация: 47
По умолчанию

Цитата:
Сообщение от ci0b2n1feec  
ci0b2n1feec said:

Там много зависимостей для этого уязвимости, нужно что бы мыло админа было
admin@site.com
только тогда ты сможешь отправить на свое мыло его код эсплойт ест на гитхабе загугль
CVE:
2017-8295 github на питоне будет
С чего вы решили что мыло админа должно быть admin@site.com? Вот первоисточник. Что-бы сбросить пасс, вам нужно 3 вещи:
  1. Знать логин админа
  2. Вам надо создать ящик wordpress@ваш-домейн.нет
  3. Вам нужно, что-бы ящик самого админа был не доступен или же это мыло с кодом для сброса пароля было откинуто и вам на ящик под вашим контролем (wordpress@ваш-домейн.нет) пишла копия этого мыла.
Тогда вы сможете с помощью ссылки в мыле скинуть пароль админа.
 
Ответить с цитированием

  #2774  
Старый 11.02.2020, 17:06
ci0b2n1feec
Guest
Сообщений: n/a
Провел на форуме:
6588

Репутация: 0
По умолчанию

Цитата:
Сообщение от fandor9  
fandor9 said:

С чего вы решили что мыло админа должно быть
admin@site.com
? Вот
первоисточник
. Что-бы сбросить пасс, вам нужно 3 вещи:
  1. Знать логин админа
  2. Вам надо создать ящик wordpress@ваш-домейн.нет
  3. Вам нужно, что-бы ящик самого админа был не доступен или же это мыло с кодом для сброса пароля было откинуто и вам на ящик под вашим контролем (wordpress@ваш-домейн.нет) пишла копия этого мыла.
Тогда вы сможете с помощью ссылки в мыле скинуть пароль админа.
ну на заборе тоже сам знаешь что написано, попробуй и поймешь
 
Ответить с цитированием

  #2775  
Старый 12.02.2020, 01:22
fandor9
Guest
Сообщений: n/a
Провел на форуме:
169390

Репутация: 47
По умолчанию

Цитата:
Сообщение от ci0b2n1feec  
ci0b2n1feec said:

ну на заборе тоже сам знаешь что написано, попробуй и поймешь
Что на заборе написано, что мыло вордпресс админа должно "admin@site.com" быть?
 
Ответить с цитированием

  #2776  
Старый 12.02.2020, 11:27
ci0b2n1feec
Guest
Сообщений: n/a
Провел на форуме:
6588

Репутация: 0
По умолчанию

Цитата:
Сообщение от fandor9  
fandor9 said:

Что на заборе написано, что мыло вордпресс админа должно "
admin@site.com
" быть?
Ну ты проведи атаку и увидишь что успеха будет ноль!Уязвимость связана с подменой host сервера если у админа мыло 123@gmail.com и твой майл сервер ebanko.ru а жертва vk.com, то у тебу получиться подменить только gmail.com на ebanko.ru а eblanfandor9 ты не как не заменишь.Если что то не пробывал и не пробивал не стоит сувать свой нос отталкиваясь от мануалов.
 
Ответить с цитированием

  #2777  
Старый 12.02.2020, 12:24
crlf
Guest
Сообщений: n/a
Провел на форуме:
169212

Репутация: 441
По умолчанию

Ребята, заканчивайте, есть public disclosure, там всё чётко написано. Этот спор, с выяснениями, кто еблан, а кто красавчик, и что на заборе написано, ни к чему хорошему не приведёт. Если хочется, кайфуйте в ЛС.

Уязвимость, очень редкая, должна совпасть куча зависимостей, но если по простому:
  1. Настройка виртуального хоста веб-сервера Apache, должна допускать возможность Host Header Injection
  2. sendmail не должен доставить письмо по легитимному адресу (DoS, DDoS, DNS spoofing, etc). Либо мыло админа должно быть невалидным.
  3. HTTP_HOST атакующего должен уметь принимать почту (привет temp-mail.org)
@ci0b2n1feec, есть большой опыт эксплуатации подобных уязвимостей? Комьюнити скажет только спасибо, если просветите и покажите как нужно и почему оно так.
 
Ответить с цитированием

  #2778  
Старый 12.02.2020, 12:44
fandor9
Guest
Сообщений: n/a
Провел на форуме:
169390

Репутация: 47
По умолчанию

Цитата:
Сообщение от ci0b2n1feec  
ci0b2n1feec said:

если у админа мыло
123@gmail.com
Если что то не пробывал и не пробивал не стоит сувать свой нос отталкиваясь от мануалов.
НЕ стоит хамить.

Цитата:
Сообщение от ci0b2n1feec  
ci0b2n1feec said:

у тебу получиться подменить только gmail.com на ebanko.ru а 123 ты не как не заменишь.
я этого нигде и не писал. Прочтите внимательно что я написал.

Если вы не понимаете атаку, то не это не значит что она не работает. Там несколько условий для успешного выполнения. Ещё раз на пальцах:
  1. Для сбросе пароля вам нужно знать мыло админа. Допустим оно wp-admin@mail.ru
  2. При отправке мыло на сброс пароля отправляется от адреса wordpress@wp-site.ru на адрес wp-admin@mail.ru. В этой версии вордпресса при отправке POST-запроса заменяется в мыле отправителя домейн на то что вы передали в заголовке Host. Допустим там будет стоять Host: super-mail.ru. Тогда админу на почту wp-admin@mail.ru вышлется мыло от wordpress@super-mail.ru.
  3. Ну и теперь самое сложное, это мыло либо должно быть заблокировано майл-сервером админа и отброшено назад отправителю (wordpress@super-mail.ru) либо админ должен ответить с копией этого мыла отправителю(ещё менее вероятно). И только тогда получаем заветное мыло с кодом сброса пароля.
Ясен пень что это очень редко где сработает.
 
Ответить с цитированием

  #2779  
Старый 17.02.2020, 03:51
Sensoft
Guest
Сообщений: n/a
Провел на форуме:
104689

Репутация: 1
По умолчанию

Expression Language injection

Есть мануалы подробные, или есть люди которые смогут раскрутить ?
 
Ответить с цитированием

  #2780  
Старый 17.02.2020, 04:21
BabaDook
Guest
Сообщений: n/a
Провел на форуме:
238786

Репутация: 40
По умолчанию

Цитата:
Сообщение от Sensoft  
Sensoft said:

Expression Language injection
Есть мануалы подробные, или есть люди которые смогут раскрутить ?
Сань, ну переведи, или в гугл вбей
 
Ответить с цитированием
Ответ





Здесь присутствуют: 1 (пользователей: 0 , гостей: 1)
 


Быстрый переход




ANTICHAT.XYZ