Вариант для распечатки |
Пред. тема | След. тема | ||
Форум Разговоры, обсуждение новостей | |||
---|---|---|---|
Изначальное сообщение | [ Отслеживать ] |
"Уязвимость, позволяющая получить контроль за WordPress через..." | +/– | |
Сообщение от opennews (??) on 04-Май-17, 23:00 | ||
В системе управления web-контентом WordPress выявлена уязвимость (https://exploitbox.io/vuln/WordPress-Exploit-4-7-Unauth-Pass...) (CVE-2017-8295 (https://security-tracker.debian.org/tracker/CVE-2017-8295)), позволяющая получить контроль за аккаунтом через манипуляции с формой сброса пароля. В частности, атакующий может без прохождения необходимой аутентификации организовать отправку владельцу аккаунта письма с кодом сброса пароля и подконтрольным email в поле отправителя (From/Return-Path). Проблема пока остаётся неисправленной и проявляется во всех версиях WordPress, включая самый свежий выпуск 4.7.4. | ||
Ответить | Правка | Cообщить модератору |
Оглавление |
Сообщения по теме | [Сортировка по времени | RSS] |
1. "Уязвимость, позволяющая получить контроль за WordPress через..." | +1 +/– | |
Сообщение от Alex_K (??) on 04-Май-17, 23:00 | ||
В Apache $_SERVER['SERVER_NAME'] соответствует значению, указанному в директиве ServerName виртуального хоста Apache. Подменить его через манипуляцию с заголовком Host нельзя (для этого существует $_SERVER['HTTP_HOST']). | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
2. "Уязвимость, позволяющая получить контроль за WordPress через..." | +2 +/– | |
Сообщение от Аноним (??) on 04-Май-17, 23:03 | ||
Это только когда выставлена директива "UseCanonicalName On", а по умолчанию ставится "UseCanonicalName Off". | ||
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору |
4. "Уязвимость, позволяющая получить контроль за WordPress через..." | +2 +/– | |
Сообщение от Alex_K (??) on 04-Май-17, 23:06 | ||
Был не прав. При UseCanonicalName = Off (по умолчанию), в $_SERVER['SERVER_NAME'] окажется заголовок Host. | ||
Ответить | Правка | ^ к родителю #1 | Наверх | Cообщить модератору |
5. "Уязвимость, позволяющая получить контроль за WordPress через..." | +2 +/– | |
Сообщение от Alex_K (??) on 04-Май-17, 23:12 | ||
Но по факту в условиях виртуального хостинга уязвимость сложно эксплуатировать. Нужно, чтобы атакуемый сайт был первым виртуальным хостом (иначе запрос с поддельным Host не пройдет до нужного сайта). | ||
Ответить | Правка | ^ к родителю #4 | Наверх | Cообщить модератору |
3. "Уязвимость, позволяющая получить контроль за WordPress через..." | +/– | |
Сообщение от Аноним (??) on 04-Май-17, 23:04 | ||
Обновлений пока нету и это хорошо, не нужно будет завтра тратить на это время | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
6. "Уязвимость, позволяющая получить контроль за WordPress через..." | +/– | |
Сообщение от freehck (ok) on 04-Май-17, 23:40 | ||
Итак, для атаки надо: | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
7. "Уязвимость, позволяющая получить контроль за WordPress через..." | +/– | |
Сообщение от Elhana (ok) on 04-Май-17, 23:55 | ||
И еще чтобы был настроен баунс, который к тому же тело письма возвращает - рай для спамеров, а не почтовый сервер. | ||
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору |
10. "Уязвимость, позволяющая получить контроль за WordPress через..." | +/– | |
Сообщение от nikosd (ok) on 05-Май-17, 08:04 | ||
не смотрел на форму восстановления паролей WP( где там ссылка), но 80% серверов возвращают первые несколько килобайт письма. А про ценность жертвы - | ||
Ответить | Правка | ^ к родителю #7 | Наверх | Cообщить модератору |
17. "Уязвимость, позволяющая получить контроль за WordPress через..." | +1 +/– | |
Сообщение от angra (ok) on 06-Май-17, 07:50 | ||
Где же ты находишь таких непуганных? Большая часть не возвращает вообще ничего, так как вместо баунсов выдает отлуп еще во время smtp сессии. | ||
Ответить | Правка | ^ к родителю #10 | Наверх | Cообщить модератору |
14. "Уязвимость, позволяющая получить контроль за WordPress через..." | +/– | |
Сообщение от Аноним (??) on 05-Май-17, 10:35 | ||
По ссылке к новости сходить было бы полезно. Там готовый рецепт установить "Reverse Shell" используя эту уязвимость. | ||
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору |
18. "Уязвимость, позволяющая получить контроль за WordPress через..." | +/– | |
Сообщение от Аноним (??) on 10-Май-17, 12:43 | ||
Блин а если его почтовый сервер gmail то с DDOS-ом могут быть большие проблемы :) | ||
Ответить | Правка | ^ к родителю #6 | Наверх | Cообщить модератору |
11. "Уязвимость, позволяющая получить контроль над WordPress чере..." | +3 +/– | |
Сообщение от тоже Аноним (ok) on 05-Май-17, 08:06 | ||
Огород, защищенный заборчиком из штакетника, оказался уязвим к подкопу. Ужас. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
16. "Уязвимость, позволяющая получить контроль над WordPress чере..." | +1 +/– | |
Сообщение от анон on 05-Май-17, 15:56 | ||
> Огород, защищенный заборчиком из штакетника, оказался уязвим к подкопу. Ужас. | ||
Ответить | Правка | ^ к родителю #11 | Наверх | Cообщить модератору |
12. "Уязвимость, позволяющая получить контроль над WordPress чере..." | +/– | |
Сообщение от Аноним (??) on 05-Май-17, 09:38 | ||
Дырявое ведро. Ни одна другая CMS не имеет столько дыр. | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
15. "Уязвимость, позволяющая получить контроль над WordPress чере..." | +2 +/– | |
Сообщение от Аноним (??) on 05-Май-17, 13:22 | ||
> Дырявое ведро. Ни одна другая CMS не имеет столько дыр. | ||
Ответить | Правка | ^ к родителю #12 | Наверх | Cообщить модератору |
13. "Уязвимость, позволяющая получить контроль над WordPress чере..." | +2 +/– | |
Сообщение от Аноним (??) on 05-Май-17, 10:25 | ||
язвимость в WordPress? Это уже не новость... | ||
Ответить | Правка | ^ к родителю #0 | Наверх | Cообщить модератору |
Архив | Удалить |
Рекомендовать для помещения в FAQ | Индекс форумов | Темы | Пред. тема | След. тема |
Закладки на сайте Проследить за страницей |
Created 1996-2024 by Maxim Chirkov Добавить, Поддержать, Вебмастеру |