关联漏洞
描述
Bypass del MFA en WordPress con el plugin Really Simple Security instalado entre las versiones 9.0.0 – 9.1.1.1.
介绍
# PoC Authentication Bypass MFA Really Simple Security WordPress Plugin | CVE-2024-10924
Accedemos a la página web de wordpress donde veremos que tiene MFA activado a través del plugin vulnerable:

Debemos ejecutar la PoC y proporcionar los datos de acceso:

De forma automática, se abrirá el navegador mediante un archivo temporal .html dentro del panel de administración.

Para desplegar automáticamente un entorno vulnerable donde recrear este escenario, se puede utilizar el siguiente repositorio:
https://github.com/Trackflaw/CVE-2024-10924-Wordpress-Docker
文件快照
[4.0K] /data/pocs/6709c0baae74d4e96fb6cd30e79b6d3657322df4
├── [3.9K] poc.py
└── [ 848] README.md
0 directories, 2 files
备注
1. 建议优先通过来源进行访问。
2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。