Este repositório contém um script de prova de conceito (PoC) para explorar uma vulnerabilidade de escalonamento de privilégios no plugin LiteSpeed Cache WordPress. A vulnerabilidade, identificada como CVE-2024-28000 , permite que usuários não autenticados obtenham acesso de nível de administrador a um site WordPress por meio da força bruta de um hash de segurança fraco usado no plug-in.
O recurso de simulação de usuário do plugin LiteSpeed Cache é protegido por um hash de segurança fraco gerado usando valores previsíveis. Um invasor pode explorar essa vulnerabilidade forçando o hash de segurança e transmitindo-o em um cookie junto com um ID de usuário direcionado. Se for bem-sucedido, o invasor poderá escalar seus privilégios para um administrador.
Esta PoC é apenas para fins educacionais. Não use este script para direcionar sistemas sem permissão explícita do proprietário do sistema. O acesso não autorizado aos sistemas é ilegal e antiético.
requests
Clone o repositório e instale o pacote Python necessário:
git clone https://github.com/Alucard0x1/CVE-2024-28000.git
cd CVE-2024-28000
pip install -r requirements.txt
Edite as variáveis TARGET_SITE
e ADMIN_USER_ID
no script para apontar para o site WordPress de destino e o ID do usuário do administrador que você deseja representar.
# Target site and admin user ID
target_url = 'http://example.com'
admin_user_id = '1'
O PoC primeiro aciona a geração do hash de segurança no site de destino usando uma solicitação AJAX não autenticada. Esta etapa é necessária se o recurso rastreador no plugin LiteSpeed Cache não tiver sido usado, pois o hash pode ainda não ter sido gerado.
Execute o script para iniciar o ataque de força bruta:
python litespeed_cache_poc.py
O script tentará aplicar força bruta ao hash de segurança fraco, enviando solicitações para a API REST do WordPress. Se um hash válido for encontrado, ele imprimirá o valor do hash bem-sucedido e a exploração será considerada bem-sucedida.
[SUCCESS] Valid hash found:
, significa que a exploração foi bem-sucedida e o acesso de nível de administrador foi obtido.[FAIL] Invalid hash:
, a tentativa falhou e o hash estava incorreto.[ERROR] Unexpected response for hash:
, isso indica que um código de status inesperado foi retornado do site de destino. Para proteger seu site WordPress desta vulnerabilidade, certifique-se de estar usando a versão mais recente do plugin LiteSpeed Cache. A versão 6.4 e superior incluem patches que atenuam esta vulnerabilidade.
Este projeto está licenciado sob a licença MIT. Consulte o arquivo LICENSE para obter detalhes.
Contribuições são bem-vindas! Se você encontrar algum problema ou tiver sugestões de melhorias, abra um problema ou envie uma solicitação pull.