Jump to content
cotos93

Title: WordPress 2.3-4.7.5 - Host Header Injection in Password Reset

Recommended Posts

Ai modificat header-ul HTTP "Host" din request-ul pentru resetarea parolei?

 

Daca da, in cazul in care Wordpress-ul e vulnerabil, probabil persoana careia incerci sa ii resetezi parola va primi un link de resetare de forma https://site-ul-tau.com/date-de-resetare-inclusiv-token/ si TREBUIE sa dea click pe acel link, iar tu vei primi request-ul pe site-ul tau si vei putea initia resetarea parolei.

Link to comment
Share on other sites

  • Active Members
5 hours ago, Nytro said:

Ai modificat header-ul HTTP "Host" din request-ul pentru resetarea parolei?

 

Daca da, in cazul in care Wordpress-ul e vulnerabil, probabil persoana careia incerci sa ii resetezi parola va primi un link de resetare de forma https://site-ul-tau.com/date-de-resetare-inclusiv-token/ si TREBUIE sa dea click pe acel link, iar tu vei primi request-ul pe site-ul tau si vei putea initia resetarea parolei.

 

Era smecherie daca se putea face asta, ce se poate controla prin vulnerabilitatea asta este "from" si "return-path" iar victima va primi mesajul cu headerele astea modificate. Apoi tu trebuie sa faci cumva ca serverul de mail sa nu poata primii acel mesaj, ca sa redirectioneze acel mesaj catre serveru tau de mail prin "return-path". Dupa cum ziceau autorii exploit-ului ,ce se poate face daca este vulnerabil la asta este sa faci DOS la serverul de smtp daca are setat sa foloseasca server de SMTP la trimis mailuri, sau sa umplii tot spatiul de stocare permis pentru primit emailuri.

Link to comment
Share on other sites

  • Active Members
Just now, cotos93 said:

Totusi se pricepe cineva ? Ofer 50 euro celui ce reuseste sa sparga o parola wordpress cu ajutorul acestui exploit !

 

Tu nu ai citit ce am scris, ti-am explicat pasii, daca ai nevoie de pasi cu 1,2,3 uite:

1) Iti trebuie emailul contului de WP

2) Iti trebuie un server de mail unde sa ai inregistrat acelasi cont ca acel al "victimei" , daca emailul contului de WP este info@domeniu.com, si tu trebuie sa ai info@domeniultau.com

3) Trimite foarte multe emailuri cu atasamente mari catre emalul victimei in asa fel in cat el sa nu mai aibe spatiu in quota si sa nu mai poata primii emailuri, sau fa DOS serverului de email.

4) Iti trebuie ip-ul real al serverului si sa fie singurul site de pe server, trimite un request de resetarea parole, dar schimbi headerul "Host" si bagi "Host: domeniultau.com"

5) Astepti sa vina emailul in casuta ta de email

 

Nu sunt interesat, dar este cam mult de munca pentru 50e:))

  • Upvote 3
Link to comment
Share on other sites

  • Active Members
1 hour ago, cotos93 said:

Totusi se pricepe cineva ? Ofer 50 euro celui ce reuseste sa sparga o parola wordpress cu ajutorul acestui exploit !

Mai baga boss doua zero-uri in coada. Pentru 50$ nu ma duc la magazin pe vremea asta.

  • Upvote 2
  • Downvote 1
Link to comment
Share on other sites

Join the conversation

You can post now and register later. If you have an account, sign in now to post with your account.

Guest
Reply to this topic...

×   Pasted as rich text.   Paste as plain text instead

  Only 75 emoji are allowed.

×   Your link has been automatically embedded.   Display as a link instead

×   Your previous content has been restored.   Clear editor

×   You cannot paste images directly. Upload or insert images from URL.



×
×
  • Create New...