Проблема внедрения заголовка хоста на странице входа в Plesk Obsidian до версии 18.0.49 позволяет злоумышленникам перенаправлять пользователей на вредоносные веб-сайты.
Во время тестирования было установлено, что страница входа в Plesk Obsidian уязвима для атак с внедрением заголовка хоста.
Злоумышленник может использовать заголовок запроса Host для перенаправления клиентов на вредоносный веб-сайт, а не на официальную страницу входа в Plesk.
Эта уязвимость может использоваться для кражи учетных данных пользователя или для заражения компьютера жертвы вредоносным ПО.
Внедрив полезную нагрузку непосредственно в заголовок HTTP-запроса «Host:», злоумышленник может перенаправить посетителей на мошенническую страницу входа.
Этапы воспроизведения:
- Перейдите на страницу входа в Plesk Obsidian (https://‹target›/login_up.php)
- Перехватить запрос “login_up.php”.
- Измените значение заголовка HTTP-запроса «Host:» на вредоносный веб-сайт (например, evil.com).
- Целевой веб-сайт будет перенаправлять на «https://evil.com/login_up.php», а не на «https://‹target›/login_up.php».
Влияние:
- Злоумышленники могут использовать эту уязвимость для перенаправления пользователей на мошеннические веб-сайты, кражи пользовательских паролей или установки вредоносных программ на ПК жертвы.
- Опасность этой уязвимости значительна, поскольку она может поставить под угрозу всю систему Plesk.
Вывод:
В этом исследовании освещается уязвимость внедрения заголовка узла в Plesk Obsidian до версии 18.0.49.
Используя заголовок запроса узла, уязвимость позволяет злоумышленникам перенаправлять посетителей на вредоносные веб-сайты.