Dieses Repository enthält ein Proof of Concept (PoC)-Skript zum Ausnutzen einer Sicherheitslücke bei der Rechteausweitung im LiteSpeed Cache WordPress-Plugin. Die als CVE-2024-28000 identifizierte Schwachstelle ermöglicht es nicht authentifizierten Benutzern, Zugriff auf Administratorebene auf eine WordPress-Site zu erhalten, indem sie einen schwachen Sicherheits-Hash, der im Plugin verwendet wird, brutal erzwingen.
Die Benutzersimulationsfunktion des LiteSpeed Cache-Plugins ist durch einen schwachen Sicherheits-Hash geschützt, der mit vorhersehbaren Werten generiert wird. Ein Angreifer kann diese Schwachstelle ausnutzen, indem er den Sicherheits-Hash brutal erzwingt und ihn zusammen mit einer Zielbenutzer-ID in einem Cookie weiterleitet. Bei Erfolg kann der Angreifer seine Rechte auf die eines Administrators erweitern.
Dieser PoC dient ausschließlich Bildungszwecken. Verwenden Sie dieses Skript nicht, um Systeme ohne ausdrückliche Genehmigung des Systembesitzers anzugreifen. Der unbefugte Zugriff auf Systeme ist illegal und unethisch.
requests
Bibliothek an Klonen Sie das Repository und installieren Sie das erforderliche Python-Paket:
git clone https://github.com/Alucard0x1/CVE-2024-28000.git
cd CVE-2024-28000
pip install -r requirements.txt
Bearbeiten Sie die Variablen TARGET_SITE
und ADMIN_USER_ID
im Skript so, dass sie auf die Ziel-WordPress-Site und die Benutzer-ID des Administrators verweisen, den Sie imitieren möchten.
# Target site and admin user ID
target_url = 'http://example.com'
admin_user_id = '1'
Der PoC löst zunächst die Generierung des Sicherheits-Hashs auf der Zielseite mithilfe einer nicht authentifizierten AJAX-Anfrage aus. Dieser Schritt ist erforderlich, wenn die Crawler-Funktion im LiteSpeed Cache-Plugin nicht verwendet wurde, da der Hash möglicherweise noch nicht generiert wurde.
Führen Sie das Skript aus, um den Brute-Force-Angriff zu starten:
python litespeed_cache_poc.py
Das Skript versucht, den schwachen Sicherheits-Hash brutal zu erzwingen, indem es Anfragen an die WordPress-REST-API sendet. Wenn ein gültiger Hash gefunden wird, wird der erfolgreiche Hash-Wert ausgegeben und der Exploit gilt als erfolgreich.
[SUCCESS] Valid hash found:
ausgibt, bedeutet dies, dass der Exploit erfolgreich war und Zugriff auf Administratorebene erlangt wurde.[FAIL] Invalid hash:
ausgibt, ist der Versuch fehlgeschlagen und der Hash war falsch.[ERROR] Unexpected response for hash:
ausgibt, weist dies darauf hin, dass von der Ziel-Site ein unerwarteter Statuscode zurückgegeben wurde. Um Ihre WordPress-Site vor dieser Sicherheitslücke zu schützen, stellen Sie sicher, dass Sie die neueste Version des LiteSpeed Cache-Plugins verwenden. Version 6.4 und höher enthält Patches, die diese Schwachstelle beheben.
Dieses Projekt ist unter der MIT-Lizenz lizenziert. Einzelheiten finden Sie in der LICENSE-Datei.
Beiträge sind willkommen! Wenn Sie Probleme finden oder Verbesserungsvorschläge haben, öffnen Sie bitte ein Problem oder senden Sie eine Pull-Anfrage.