Repositori ini berisi skrip Proof of Concept (PoC) untuk mengeksploitasi kerentanan eskalasi hak istimewa di plugin LiteSpeed Cache WordPress. Kerentanannya, yang diidentifikasi sebagai CVE-2024-28000 , memungkinkan pengguna yang tidak diautentikasi mendapatkan akses tingkat Administrator ke situs WordPress dengan memaksa hash keamanan lemah yang digunakan dalam plugin.
Fitur simulasi pengguna plugin LiteSpeed Cache dilindungi oleh hash keamanan lemah yang dihasilkan menggunakan nilai yang dapat diprediksi. Penyerang dapat mengeksploitasi kerentanan ini dengan memaksa hash keamanan dan meneruskannya ke dalam cookie bersama dengan ID pengguna yang ditargetkan. Jika berhasil, penyerang dapat meningkatkan hak istimewanya menjadi Administrator.
PoC ini hanya untuk tujuan pendidikan. Jangan gunakan skrip ini untuk menargetkan sistem tanpa izin jelas dari pemilik sistem. Akses tidak sah ke sistem adalah ilegal dan tidak etis.
requests
Kloning repositori dan instal paket Python yang diperlukan:
git clone https://github.com/Alucard0x1/CVE-2024-28000.git
cd CVE-2024-28000
pip install -r requirements.txt
Edit variabel TARGET_SITE
dan ADMIN_USER_ID
dalam skrip untuk menunjuk ke situs WordPress target dan ID pengguna Administrator yang ingin Anda tiru.
# Target site and admin user ID
target_url = 'http://example.com'
admin_user_id = '1'
PoC pertama-tama memicu pembuatan hash keamanan di situs target menggunakan permintaan AJAX yang tidak diautentikasi. Langkah ini diperlukan jika fitur crawler di plugin LiteSpeed Cache belum digunakan, karena hash mungkin belum dibuat.
Jalankan skrip untuk memulai serangan brute force:
python litespeed_cache_poc.py
Skrip akan mencoba melakukan brute force pada hash keamanan yang lemah dengan mengirimkan permintaan ke REST API WordPress. Jika hash yang valid ditemukan, nilai hash yang berhasil akan dicetak, dan eksploitasi akan dianggap berhasil.
[SUCCESS] Valid hash found:
, itu berarti eksploitasi berhasil, dan akses tingkat Administrator diperoleh.[FAIL] Invalid hash:
, upaya gagal, dan hash salah.[ERROR] Unexpected response for hash:
, ini menunjukkan bahwa kode status tak terduga dikembalikan dari situs target. Untuk melindungi situs WordPress Anda dari kerentanan ini, pastikan Anda menggunakan plugin LiteSpeed Cache versi terbaru. Versi 6.4 dan yang lebih baru menyertakan patch yang memitigasi kerentanan ini.
Proyek ini dilisensikan di bawah Lisensi MIT. Lihat file LISENSI untuk detailnya.
Kontribusi dipersilahkan! Jika Anda menemukan masalah atau mempunyai saran untuk perbaikan, silakan buka masalah atau kirimkan permintaan penarikan.