該儲存庫包含一個概念驗證 (PoC) 腳本,用於利用 LiteSpeed Cache WordPress 外掛程式中的權限升級漏洞。該漏洞被標識為CVE-2024-28000 ,允許未經身份驗證的用戶透過暴力破解外掛程式中使用的弱安全哈希來獲得對 WordPress 網站的管理員等級存取權限。
LiteSpeed Cache 外掛程式的使用者模擬功能受到使用可預測值產生的弱安全雜湊的保護。攻擊者可以透過暴力破解安全哈希並將其與目標使用者 ID 一起傳遞到 cookie 中來利用此漏洞。如果成功,攻擊者可以將其權限升級為管理員。
此 PoC 僅用於教育目的。未經系統所有者明確許可,請勿使用此腳本來定位系統。未經授權存取系統是非法且不道德的。
requests
庫克隆儲存庫並安裝所需的 Python 套件:
git clone https://github.com/Alucard0x1/CVE-2024-28000.git
cd CVE-2024-28000
pip install -r requirements.txt
編輯腳本中的TARGET_SITE
和ADMIN_USER_ID
變數以指向目標 WordPress 網站以及要模擬的管理員的使用者 ID。
# Target site and admin user ID
target_url = 'http://example.com'
admin_user_id = '1'
PoC 首先使用未經驗證的 AJAX 請求在目標網站上觸發安全雜湊的產生。如果尚未使用 LiteSpeed Cache 外掛程式中的爬蟲功能,則此步驟是必要的,因為可能尚未產生雜湊。
執行腳本開始暴力攻擊:
python litespeed_cache_poc.py
該腳本將嘗試透過向 WordPress REST API 發送請求來暴力破解弱安全哈希。如果找到有效的雜湊值,它將列印成功的雜湊值,並且漏洞利用將被視為成功。
[SUCCESS] Valid hash found: <hash>
,則表示利用成功,並獲得了管理員等級的存取權限。[FAIL] Invalid hash: <hash>
,則嘗試失敗,且雜湊不正確。[ERROR] Unexpected response for hash: <hash>
,則表示從目標網站傳回了意外的狀態碼。 為了保護您的 WordPress 網站免受此漏洞的影響,請確保您使用的是最新版本的 LiteSpeed Cache 外掛。 6.4 及更高版本包含緩解此漏洞的修補程式。
該項目已獲得 MIT 許可證的許可。有關詳細信息,請參閱許可證文件。
歡迎貢獻!如果您發現任何問題或有改進建議,請提出問題或提交拉取請求。