Этот репозиторий содержит скрипт Proof of Concept (PoC) для использования уязвимости повышения привилегий в плагине LiteSpeed Cache WordPress. Уязвимость, обозначенная как CVE-2024-28000 , позволяет неаутентифицированным пользователям получить доступ на уровне администратора к сайту WordPress путем перебора слабого хэша безопасности, используемого в плагине.
Функция моделирования пользователя плагина LiteSpeed Cache защищена слабым хэшем безопасности, сгенерированным с использованием предсказуемых значений. Злоумышленник может воспользоваться этой уязвимостью, перебрав хэш безопасности и передав его в файле cookie вместе с целевым идентификатором пользователя. В случае успеха злоумышленник может повысить свои привилегии до администратора.
Этот PoC предназначен только для образовательных целей. Не используйте этот сценарий для целевых систем без явного разрешения владельца системы. Несанкционированный доступ к системам является незаконным и неэтичным.
requests
Клонируйте репозиторий и установите необходимый пакет Python:
git clone https://github.com/Alucard0x1/CVE-2024-28000.git
cd CVE-2024-28000
pip install -r requirements.txt
Отредактируйте переменные TARGET_SITE
и ADMIN_USER_ID
в скрипте, чтобы они указывали на целевой сайт WordPress и идентификатор пользователя администратора, которого вы хотите выдать за себя.
# Target site and admin user ID
target_url = 'http://example.com'
admin_user_id = '1'
PoC сначала запускает генерацию хэша безопасности на целевом сайте, используя неаутентифицированный запрос AJAX. Этот шаг необходим, если функция сканера в плагине LiteSpeed Cache не использовалась, поскольку хеш может еще не быть сгенерирован.
Запустите скрипт, чтобы начать атаку методом перебора:
python litespeed_cache_poc.py
Скрипт попытается перебрать слабый хэш безопасности, отправив запросы к REST API WordPress. Если найден действительный хэш, он напечатает успешное значение хеш-функции, и эксплойт будет считаться успешным.
[SUCCESS] Valid hash found: <hash>
, это означает, что эксплойт прошел успешно и был получен доступ на уровне администратора.[FAIL] Invalid hash: <hash>
, попытка не удалась и хэш неверен.[ERROR] Unexpected response for hash: <hash>
, это указывает на то, что с целевого сайта был возвращен неожиданный код состояния. Чтобы защитить свой сайт WordPress от этой уязвимости, убедитесь, что вы используете последнюю версию плагина LiteSpeed Cache. Версия 6.4 и выше включает исправления, устраняющие эту уязвимость.
Этот проект лицензируется по лицензии MIT. Подробности смотрите в файле ЛИЦЕНЗИИ.
Вклады приветствуются! Если вы обнаружите какие-либо проблемы или у вас есть предложения по улучшению, откройте проблему или отправьте запрос на включение.