呂守箴(OpenBlue) says to 網路攻防戰~資安閒聊群組標題:WordPress零時漏洞可能洩露密碼重設連結,允駭客取得網站控制權 摘要: 研究人員發現的漏洞編號為CVE-2017-8295,存在WordPress製作密碼重設信件的過程中,在有人發出密碼重設要求時,未確保郵件只發送到合法網站持有人帳號。由於WordPress製作密碼重設郵件時可使用用戶端提供的主機名,因此攻擊者將送出的HTTP呼叫中的SERVER_NAME變項,修改成攻擊者控制的伺服器名。這就會讓之後標題包含From/Return路徑的郵件,都會傳送這個惡意郵件位址。 研究人員舉出二種不需用戶介入的可能攻擊情況,一是攻擊者發送大量垃圾郵件塞爆合法擁有者的信箱,等信箱無法收信,之後WordPress發出的密碼重設郵件來到就會被彈回,這時就會送到攻擊者控制的信箱中。另一個攻擊策略是等網站管理員不在,設定自動回覆時。當密碼重設郵件寄出,如果管理員自動回覆信件包含原始內容,則攻擊者就能加以攔截。 原始資料: https://exploitbox.io/vuln/WordPress-Exploit-4-7-Unauth-Password-Reset-0day-CVE-2017-8295.html 引用來源: http://www.ithome.com.tw/news/113909at Sat, May 6, 2017 10:34 AM