![]() |
Дамы и господа, вечер добрый.
Вопрос относительно свежеиспеченного эксплойта CVE-2017-8295. На сколько я понял, на момент публикации данной темы, вышеуказанный зловред в стадии верификации, но уже руки чешутся его опробовать. Очень маленький скриптик на Питоне отправляет постом запрос на сброс пароля от админской учетки. Мой анализ привел к тому, что эксплуатируется уязвимость функции PHP mail(), а точнее подменяется почтовый адрес отправителя с помощью заголовков. То есть, в результате мы должны получить линк сброса пароля на указанную нами почту. При запуске требует библиотеку python -> request. А теперь собственно вопрос - какая практическая реализация? Куда подставить почту? Есть ли еще добрые люди, среди знающих как реализовать данную уязвимость? Весьма благодарен за внимание. |
Цитата:
Если используется переменная SERVER_NAME , то например,серверы Apach используют её как имя целевого хоста в заголовке HTTP_HOST.Вот вместо сервер-нейм ставится своё. И тогда wordpress в коде $from_email = 'wordpress@' . $sitename; вставит данные от сервер-нейм)). Чтобы автоматом всё сработало,нужна атака на почтовый сервер (dos). |
Спасибо за ответы, разобрался.
[doublepost=1496929842,1496899650][/doublepost] Код: Код:
POST /wp-login.php?action=lostpassword HTTP/1.1 |
а что если WP крутится на IIS7 ?
|
| Время: 04:28 |