CVE 2024 28000
Unknown
该存储库包含一个概念验证 (PoC) 脚本,用于利用 LiteSpeed Cache WordPress 插件中的权限升级漏洞。该漏洞被标识为CVE-2024-28000 ,允许未经身份验证的用户通过暴力破解插件中使用的弱安全哈希来获得对 WordPress 网站的管理员级别访问权限。
LiteSpeed Cache 插件的用户模拟功能受到使用可预测值生成的弱安全哈希的保护。攻击者可以通过暴力破解安全哈希并将其与目标用户 ID 一起传递到 cookie 中来利用此漏洞。如果成功,攻击者可以将其权限升级为管理员。
此 PoC 仅用于教育目的。未经系统所有者明确许可,请勿使用此脚本来定位系统。未经授权访问系统是非法且不道德的。
requests
库克隆存储库并安装所需的 Python 包:
git clone https://github.com/Alucard0x1/CVE-2024-28000.git
cd CVE-2024-28000
pip install -r requirements.txt
编辑脚本中的TARGET_SITE
和ADMIN_USER_ID
变量以指向目标 WordPress 站点以及要模拟的管理员的用户 ID。
# Target site and admin user ID
target_url = 'http://example.com'
admin_user_id = '1'
PoC 首先使用未经身份验证的 AJAX 请求在目标站点上触发安全哈希的生成。如果尚未使用 LiteSpeed Cache 插件中的爬虫功能,则此步骤是必要的,因为可能尚未生成哈希。
运行脚本开始暴力攻击:
python litespeed_cache_poc.py
该脚本将尝试通过向 WordPress REST API 发送请求来暴力破解弱安全哈希。如果找到有效的哈希值,它将打印成功的哈希值,并且漏洞利用将被视为成功。
[SUCCESS] Valid hash found:
,则意味着利用成功,并获得了管理员级别的访问权限。[FAIL] Invalid hash:
,则尝试失败,并且哈希不正确。[ERROR] Unexpected response for hash:
,则表示从目标站点返回了意外的状态代码。 为了保护您的 WordPress 网站免受此漏洞的影响,请确保您使用的是最新版本的 LiteSpeed Cache 插件。 6.4 及更高版本包含缓解此漏洞的补丁。
该项目已获得 MIT 许可证的许可。有关详细信息,请参阅许可证文件。
欢迎贡献!如果您发现任何问题或有改进建议,请提出问题或提交拉取请求。