POC详情: 48195bd5de01a02740b4ca1cfd93a0b5d198e1a9

来源
关联漏洞
标题: WordPress plugin LiteSpeed Cache 安全漏洞 (CVE-2024-44000)
描述:WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件。 WordPress plugin LiteSpeed Cache 6.5.0.1版本之前存在安全漏洞,该漏洞源于包含一个凭证保护不足漏洞。
描述
CVE-2024-44000
介绍
# CVE-2024-44000-poc

**GenCookieSessionHijack** 是一个用于利用不安全暴露的 WordPress 调试日志并提取会话 Cookie 的 PoC 工具。通过该工具,攻击者可以劫持活跃的管理员会话,从而未授权地访问 WordPress 管理控制台。

## 功能特点
- 从 WordPress 调试日志中提取 Cookie。
- 识别和筛选会话 Cookie(例如 `wordpress_logged_in`)。
- 自动尝试劫持会话以获取管理员权限。
- 在浏览器中直接打开已劫持的管理员会话。

## 使用方法
### 安装

```bash
git clone https://github.com/geniuszly/CVE-2024-44000
cd CVE-2024-44000
pip install -r requirements.txt
```

### 运行工具

1. 准备一个包含目标 WordPress URL 的文件,每行一个 URL(例如,`list.txt`)。
2. 使用以下命令运行工具:

```bash
python GenCookieSessionHijack.py -f list.txt -o result.txt
```

### 参数说明

- `-f, --file`:包含 URL 列表的文件路径(默认值:`list.txt`)。
- `-o, --output`:保存结果的文件(默认值:`result.txt`)。

## 使用示例

```bash
python GenCookieSessionHijack.py -f targets.txt -o output.txt
```

这将从 `targets.txt` 中读取 URL 列表,尝试提取并使用会话 Cookie,并将结果保存到 `output.txt` 中。

## 输出结果

如果会话劫持成功,工具将生成包含劫持的管理员会话 Cookie 的 URL,并直接在默认浏览器中打开。

### 输出示例:

```
[+] 成功获取日志文件来自 http://example.com
[+] 找到 session cookies 对应于 http://example.com:
    wordpress_logged_in_abcdef123456
[+] 成功劫持管理员会话,使用 cookie:wordpress_logged_in_abcdef123456
[+] 劫持会话的 URL:http://example.com/wp-login.php?redirect_to=http://example.com/wp-admin/?wordpress_logged_in_abcdef123456
[+] 已设置的 cookie:http://example.com/wp-login.php?cookie=wordpress_logged_in_abcdef123456

[-] 未能劫持管理员会话,使用 cookie:wordpress_logged_in_invalidcookie

[-] 在日志中未找到 session cookies 对应于 http://another-example.com
[-] 未能获取日志文件来自 http://another-example.com。响应代码:404
```

## 法律声明

此工具仅供教育用途,不得用于非法活动。作者对因使用该工具造成的任何不当行为或损害概不负责。
文件快照

[4.0K] /data/pocs/48195bd5de01a02740b4ca1cfd93a0b5d198e1a9 ├── [5.4K] CVE-2024-44000-poc.py ├── [ 11K] LICENSE ├── [2.3K] README.md └── [ 26] requirements.txt 0 directories, 4 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。