<?xml version="1.0" encoding="koi8-r"?>
<rss version="0.91">
<channel>
    <title>OpenForum RSS: Уязвимость, позволяющая получить контроль за WordPress через...</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/111166.html</link>
    <description>В системе управления web-контентом WordPress  выявлена уязвимость (https://exploitbox.io/vuln/WordPress-Exploit-4-7-Unauth-Password-Reset-0day-CVE-2017-8295.html) (CVE-2017-8295 (https://security-tracker.debian.org/tracker/CVE-2017-8295)), позволяющая получить контроль за аккаунтом через манипуляции с формой сброса пароля. В частности, атакующий может без прохождения необходимой аутентификации организовать отправку владельцу аккаунта письма с кодом сброса пароля и подконтрольным email в поле отправителя (From/Return-Path).  Проблема пока остаётся неисправленной и проявляется во всех версиях WordPress, включая самый свежий выпуск 4.7.4.&lt;br&gt;&lt;br&gt;&lt;br&gt;&lt;br&gt;Возможность подстановки своего значения email отправителя вызвано тем, что WordPress формирует содержимое полей From и Return-Path на основе &lt;br&gt;переменной $_SERVER&#091;&apos;SERVER_NAME&apos;&#093;, значение которой на большинстве http-серверов формируется на основе HTTP-заголовка &quot;Host:&quot;, который передаётся во время запроса. Если сайт на базе WordPress является основным хостом в конфигураци</description>

<item>
    <title>Уязвимость, позволяющая получить контроль за WordPress через... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/111166.html#18</link>
    <pubDate>Wed, 10 May 2017 09:43:54 GMT</pubDate>
    <description>Блин а если его почтовый сервер gmail то с DDOS-ом могут быть большие проблемы :)&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость, позволяющая получить контроль за WordPress через... (angra)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/111166.html#17</link>
    <pubDate>Sat, 06 May 2017 04:50:17 GMT</pubDate>
    <description>Где же ты находишь таких непуганных? Большая часть не возвращает вообще ничего, так как вместо баунсов выдает отлуп еще во время smtp сессии. &lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость, позволяющая получить контроль над WordPress чере... (анон)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/111166.html#16</link>
    <pubDate>Fri, 05 May 2017 12:56:41 GMT</pubDate>
    <description>&amp;gt; Огород, защищенный заборчиком из штакетника, оказался уязвим к подкопу. Ужас.&lt;br&gt;&lt;br&gt;Ну, к подкопу уязвим даже огород, защищенный бетонным четырехметровым забором. Ужас, конечно. Разве что бетон еще и вглубь метров на шесть... Но ведь о глубине подкопа то ничего не сказано.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость, позволяющая получить контроль над WordPress чере... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/111166.html#15</link>
    <pubDate>Fri, 05 May 2017 10:22:24 GMT</pubDate>
    <description>&amp;gt; Дырявое ведро. Ни одна другая CMS не имеет столько дыр.&lt;br&gt;&lt;br&gt;joomla&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость, позволяющая получить контроль за WordPress через... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/111166.html#14</link>
    <pubDate>Fri, 05 May 2017 07:35:17 GMT</pubDate>
    <description>По ссылке к новости сходить было бы полезно. Там готовый рецепт установить &quot;Reverse Shell&quot; используя эту уязвимость. &lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость, позволяющая получить контроль над WordPress чере... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/111166.html#13</link>
    <pubDate>Fri, 05 May 2017 07:25:10 GMT</pubDate>
    <description>язвимость в WordPress? Это уже не новость...&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость, позволяющая получить контроль над WordPress чере... (Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/111166.html#12</link>
    <pubDate>Fri, 05 May 2017 06:38:12 GMT</pubDate>
    <description>Дырявое ведро. Ни одна другая CMS не имеет столько дыр.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость, позволяющая получить контроль над WordPress чере... (тоже Аноним)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/111166.html#11</link>
    <pubDate>Fri, 05 May 2017 05:06:56 GMT</pubDate>
    <description>Огород, защищенный заборчиком из штакетника, оказался уязвим к подкопу. Ужас.&lt;br&gt;</description>
</item>

<item>
    <title>Уязвимость, позволяющая получить контроль за WordPress через... (nikosd)</title>
    <link>https://www.opennet.me/openforum/vsluhforumID3/111166.html#10</link>
    <pubDate>Fri, 05 May 2017 05:04:42 GMT</pubDate>
    <description>не смотрел на форму восстановления паролей WP( где  там ссылка), но  80&#037;   серверов  возвращают первые  несколько  килобайт письма. А про ценность жертвы - &lt;br&gt;сложное условие только &quot;быть первым на хосте&quot;&lt;br&gt;</description>
</item>

</channel>
</rss>
