이 저장소에는 LiteSpeed Cache WordPress 플러그인의 권한 상승 취약점을 악용하기 위한 PoC(개념 증명) 스크립트가 포함되어 있습니다. CVE-2024-28000 으로 식별된 취약점을 통해 인증되지 않은 사용자가 플러그인에 사용되는 약한 보안 해시를 무차별 공격하여 WordPress 사이트에 대한 관리자 수준 액세스 권한을 얻을 수 있습니다.
LiteSpeed Cache 플러그인의 사용자 시뮬레이션 기능은 예측 가능한 값을 사용하여 생성된 약한 보안 해시로 보호됩니다. 공격자는 보안 해시를 무차별 대입 공격으로 공격하고 이를 대상 사용자 ID와 함께 쿠키에 전달하여 이 취약점을 악용할 수 있습니다. 성공하면 공격자는 자신의 권한을 관리자 권한으로 승격할 수 있습니다.
이 PoC는 교육 목적으로만 사용됩니다. 시스템 소유자의 명시적인 허가 없이 대상 시스템에 이 스크립트를 사용하지 마십시오. 시스템에 대한 무단 접근은 불법적이고 비윤리적입니다.
requests
라이브러리 저장소를 복제하고 필요한 Python 패키지를 설치합니다.
git clone https://github.com/Alucard0x1/CVE-2024-28000.git
cd CVE-2024-28000
pip install -r requirements.txt
대상 WordPress 사이트와 가장하려는 관리자의 사용자 ID를 가리키도록 스크립트에서 TARGET_SITE
및 ADMIN_USER_ID
변수를 편집합니다.
# Target site and admin user ID
target_url = 'http://example.com'
admin_user_id = '1'
PoC는 먼저 인증되지 않은 AJAX 요청을 사용하여 대상 사이트에서 보안 해시 생성을 트리거합니다. 해시가 아직 생성되지 않았을 수 있으므로 LiteSpeed Cache 플러그인의 크롤러 기능을 사용하지 않은 경우 이 단계가 필요합니다.
무차별 대입 공격을 시작하려면 다음 스크립트를 실행하세요.
python litespeed_cache_poc.py
스크립트는 WordPress REST API에 요청을 보내 취약한 보안 해시에 무차별 공격을 시도합니다. 유효한 해시가 발견되면 성공적인 해시 값이 인쇄되고 공격은 성공한 것으로 간주됩니다.
[SUCCESS] Valid hash found:
인쇄하면 익스플로잇이 성공했고 관리자 수준 액세스 권한을 얻었음을 의미합니다.[FAIL] Invalid hash:
인쇄하면 시도가 실패하고 해시가 잘못된 것입니다.[ERROR] Unexpected response for hash:
인쇄하는 경우 이는 대상 사이트에서 예상치 못한 상태 코드가 반환되었음을 나타냅니다. 이 취약점으로부터 WordPress 사이트를 보호하려면 최신 버전의 LiteSpeed Cache 플러그인을 사용하고 있는지 확인하세요. 버전 6.4 이상에는 이 취약점을 완화하는 패치가 포함되어 있습니다.
이 프로젝트는 MIT 라이선스에 따라 라이선스가 부여됩니다. 자세한 내용은 LICENSE 파일을 참조하세요.
기여를 환영합니다! 문제를 발견하거나 개선을 위한 제안 사항이 있는 경우 문제를 공개하거나 풀 요청을 제출해 주세요.