Я не совсем понял как правильно скормить запрос мапу.. sqlmap -u http://www.site.com/login.php --technique=B --level=5 --dbs так?
Изучить движок, исходники, возможно есть другие файлы, которые не доступны с вэба, но в них есть баги, проинклудить их...
Еще хотел спросить. А в GET запросе можно мапу задать уязвимый параметр, чтобы он по нему шел? В POST можно, а с GET возможно? Акунетикс выдаёт этот параметр - Client-IP
Кто знает, как реализовать этот експлойт https://www.exploit-db.com/exploits/41963/ Нашел шоп с этой уязвимостью, немного разобрал, что можно сбросить пасс админа с помощью этого скрипта без авторизации. Перепробовав все варианты, ничего не выходит. Кто сталкивался?
Там много зависимостей для этого уязвимости, нужно что бы мыло админа было [email protected] только тогда ты сможешь отправить на свое мыло его код эсплойт ест на гитхабе загугль CVE:2017-8295 github на питоне будет
С чего вы решили что мыло админа должно быть [email protected]? Вот первоисточник. Что-бы сбросить пасс, вам нужно 3 вещи: Знать логин админа Вам надо создать ящик wordpress@ваш-домейн.нет Вам нужно, что-бы ящик самого админа был не доступен или же это мыло с кодом для сброса пароля было откинуто и вам на ящик под вашим контролем (wordpress@ваш-домейн.нет) пишла копия этого мыла. Тогда вы сможете с помощью ссылки в мыле скинуть пароль админа.
Ну ты проведи атаку и увидишь что успеха будет ноль!Уязвимость связана с подменой host сервера если у админа мыло [email protected] и твой майл сервер ebanko.ru а жертва vk.com, то у тебу получиться подменить только gmail.com на ebanko.ru а eblanfandor9 ты не как не заменишь.Если что то не пробывал и не пробивал не стоит сувать свой нос отталкиваясь от мануалов.
Ребята, заканчивайте, есть public disclosure, там всё чётко написано. Этот спор, с выяснениями, кто еблан, а кто красавчик, и что на заборе написано, ни к чему хорошему не приведёт. Если хочется, кайфуйте в ЛС. Уязвимость, очень редкая, должна совпасть куча зависимостей, но если по простому: Настройка виртуального хоста веб-сервера Apache, должна допускать возможность Host Header Injection sendmail не должен доставить письмо по легитимному адресу (DoS, DDoS, DNS spoofing, etc). Либо мыло админа должно быть невалидным. HTTP_HOST атакующего должен уметь принимать почту (привет temp-mail.org) @ci0b2n1feec, есть большой опыт эксплуатации подобных уязвимостей? Комьюнити скажет только спасибо, если просветите и покажите как нужно и почему оно так.
НЕ стоит хамить. я этого нигде и не писал. Прочтите внимательно что я написал. Если вы не понимаете атаку, то не это не значит что она не работает. Там несколько условий для успешного выполнения. Ещё раз на пальцах: Для сбросе пароля вам нужно знать мыло админа. Допустим оно [email protected] При отправке мыло на сброс пароля отправляется от адреса [email protected] на адрес [email protected]. В этой версии вордпресса при отправке POST-запроса заменяется в мыле отправителя домейн на то что вы передали в заголовке Host. Допустим там будет стоять Host: super-mail.ru. Тогда админу на почту [email protected] вышлется мыло от wordpress@super-mail.ru. Ну и теперь самое сложное, это мыло либо должно быть заблокировано майл-сервером админа и отброшено назад отправителю (wordpress@super-mail.ru) либо админ должен ответить с копией этого мыла отправителю (ещё менее вероятно). И только тогда получаем заветное мыло с кодом сброса пароля. Ясен пень что это очень редко где сработает.