يحتوي هذا المستودع على برنامج نصي لإثبات المفهوم (PoC) لاستغلال ثغرة تصعيد الامتيازات في البرنامج الإضافي LiteSpeed Cache WordPress. تسمح الثغرة الأمنية، التي تم تحديدها باسم CVE-2024-28000 ، للمستخدمين غير المصادقين بالحصول على وصول على مستوى المسؤول إلى موقع WordPress عن طريق فرض تجزئة أمان ضعيفة مستخدمة في المكون الإضافي.
تتم حماية ميزة محاكاة المستخدم الخاصة بالمكون الإضافي LiteSpeed Cache بواسطة تجزئة أمان ضعيفة تم إنشاؤها باستخدام قيم يمكن التنبؤ بها. يمكن للمهاجم استغلال هذه الثغرة الأمنية عن طريق فرض تجزئة الأمان وتمريرها في ملف تعريف الارتباط مع معرف المستخدم المستهدف. في حالة نجاحه، يمكن للمهاجم تصعيد امتيازاته إلى امتيازات المسؤول.
إثبات المفهوم (PoC) هذا مخصص للأغراض التعليمية فقط. لا تستخدم هذا البرنامج النصي لاستهداف الأنظمة دون الحصول على إذن صريح من مالك النظام. الوصول غير المصرح به إلى الأنظمة أمر غير قانوني وغير أخلاقي.
requests
انسخ المستودع وقم بتثبيت حزمة Python المطلوبة:
git clone https://github.com/Alucard0x1/CVE-2024-28000.git
cd CVE-2024-28000
pip install -r requirements.txt
قم بتحرير متغيرات TARGET_SITE
و ADMIN_USER_ID
في البرنامج النصي للإشارة إلى موقع WordPress المستهدف ومعرف المستخدم الخاص بالمسؤول الذي تريد انتحال شخصيته.
# Target site and admin user ID
target_url = 'http://example.com'
admin_user_id = '1'
يقوم PoC أولاً بتشغيل إنشاء تجزئة الأمان على الموقع المستهدف باستخدام طلب AJAX غير مصادق عليه. تعد هذه الخطوة ضرورية إذا لم يتم استخدام ميزة الزاحف في البرنامج الإضافي LiteSpeed Cache، حيث قد لا يتم إنشاء التجزئة بعد.
قم بتشغيل البرنامج النصي لبدء هجوم القوة الغاشمة:
python litespeed_cache_poc.py
سيحاول البرنامج النصي فرض القوة الغاشمة على تجزئة الأمان الضعيفة عن طريق إرسال الطلبات إلى WordPress REST API. إذا تم العثور على تجزئة صالحة، فسيتم طباعة قيمة التجزئة الناجحة، وسيتم اعتبار الاستغلال ناجحًا.
[SUCCESS] Valid hash found:
، فهذا يعني أن الاستغلال كان ناجحًا، وتم الحصول على حق الوصول على مستوى المسؤول.[FAIL] Invalid hash:
، فستفشل المحاولة، وستكون التجزئة غير صحيحة.[ERROR] Unexpected response for hash:
، فهذا يشير إلى أنه تم إرجاع رمز حالة غير متوقع من الموقع الهدف. لحماية موقع WordPress الخاص بك من هذه الثغرة الأمنية، تأكد من أنك تستخدم أحدث إصدار من البرنامج الإضافي LiteSpeed Cache. يتضمن الإصدار 6.4 والإصدارات الأحدث تصحيحات تعمل على تخفيف هذه الثغرة الأمنية.
هذا المشروع مرخص بموجب ترخيص MIT. راجع ملف الترخيص للحصول على التفاصيل.
المساهمات هي موضع ترحيب! إذا وجدت أي مشاكل أو لديك اقتراحات للتحسينات، يرجى فتح مشكلة أو إرسال طلب سحب.