Проблема внедрения заголовка хоста на странице входа в Plesk Obsidian до версии 18.0.49 позволяет злоумышленникам перенаправлять пользователей на вредоносные веб-сайты.

Во время тестирования было установлено, что страница входа в Plesk Obsidian уязвима для атак с внедрением заголовка хоста.

Злоумышленник может использовать заголовок запроса Host для перенаправления клиентов на вредоносный веб-сайт, а не на официальную страницу входа в Plesk.

Эта уязвимость может использоваться для кражи учетных данных пользователя или для заражения компьютера жертвы вредоносным ПО.

Внедрив полезную нагрузку непосредственно в заголовок HTTP-запроса «Host:», злоумышленник может перенаправить посетителей на мошенническую страницу входа.

Этапы воспроизведения:

  1. Перейдите на страницу входа в Plesk Obsidian (https://‹target›/login_up.php)
  2. Перехватить запрос “login_up.php.
  3. Измените значение заголовка HTTP-запроса «Host:» на вредоносный веб-сайт (например, evil.com).
  4. Целевой веб-сайт будет перенаправлять на «https://evil.com/login_up.php», а не на «https://‹target›/login_up.php».

Влияние:

  • Злоумышленники могут использовать эту уязвимость для перенаправления пользователей на мошеннические веб-сайты, кражи пользовательских паролей или установки вредоносных программ на ПК жертвы.
  • Опасность этой уязвимости значительна, поскольку она может поставить под угрозу всю систему Plesk.

Вывод:

В этом исследовании освещается уязвимость внедрения заголовка узла в Plesk Obsidian до версии 18.0.49.
Используя заголовок запроса узла, уязвимость позволяет злоумышленникам перенаправлять посетителей на вредоносные веб-сайты.

Твиттер