CVE-2023-2982漏洞复现 WordPress 社交登录和注册插件<= 7.6.4 - 身份验证绕过

admin 2023年12月19日13:25:24评论103 views字数 1858阅读6分11秒阅读模式

     CVE-2023-2982WordPress 社交登录和注册插件(Discord、Google、Twitter、LinkedIn)<= 7.6.4 - 身份验证绕过漏洞复现,如果能获取到管理员邮箱可能导致服务器被控制

WordPress的社交登录和注册(Discord、Google、Twitter、LinkedIn)插件在7.6.4之前(含7.6.4)的版本中易受身份验证绕过的影响。这是由于在通过插件验证的登录过程中提供的用户加密不足。这使得未经身份验证的攻击者有可能以网站上任何现有用户的身份登录,例如管理员,如果他们知道与该用户相关的电子邮件地址的话。这在版本7.6.4中进行了部分修补,在版本7.6.5中进行了完全修补。

漏洞复现相关版本如下:

  •  
  • 插件名称:miniorange-login-openid.7.6.2

     

  • wordpress版本:wordpress-6.4.1

     

  • 官方最新插件版本wordpress-6.4.1

     

 

 

首先我们来看下这个插件使用情况

CVE-2023-2982漏洞复现 WordPress 社交登录和注册插件<= 7.6.4 - 身份验证绕过

目前使用用户数量大约在3W多

先从wordprss官方下载一个最新版本的wordpress进行环境搭建,搭建环境我这边用的是phpstudy,php环境为7.3.14版本,wordpress版本下载地址如下:

  • https://www.xsssql.com/wp-content/uploads/2023/11/wordpress-6.4.1.zip

 

下面就是使用phpstudy进行环境搭建,只需在本机安装phpstudy,然后新建网站把上面的源码下载解压至根目录即可搭建,过程过于简单,此处不再叙述

wordpress后台默认网址为xxx.com/wp-admin

搭建完成后我们进入wordpress后台进行插件安装,如图

CVE-2023-2982漏洞复现 WordPress 社交登录和注册插件<= 7.6.4 - 身份验证绕过

上传Social Sharing by miniOrange 插件,其中有漏洞版本的插件见如下下载地址:

  • https://www.xsssql.com/wp-content/uploads/2023/11/miniorange-login-openid.7.6.2.zip

 

下载后直接上传插件,如图:

CVE-2023-2982漏洞复现 WordPress 社交登录和注册插件<= 7.6.4 - 身份验证绕过

 

插件安装完成后启用插件,如图:

CVE-2023-2982漏洞复现 WordPress 社交登录和注册插件<= 7.6.4 - 身份验证绕过

 

接下来我们使用poc进行验证漏洞(如使用本站提供的验证poc需要把poc放D盘并在D盘下创建一个poc目录进行测试或自行修改py代码):

先使用pip安装依赖:

  • pip install -r D:pocrequirements.txt

 

安装完成之后可以开始验证漏洞

 

此处邮箱可以随便填下,但是权限是普通用户权限,如果要绕过的是管理员权限,需要先使用wpscan进行扫描获取管理员邮箱

 

如图成功绕过之后

 

 

CVE-2023-2982漏洞复现 WordPress 社交登录和注册插件<= 7.6.4 - 身份验证绕过

此时打开D:poc目录下有个如下图这样的html文件

 

CVE-2023-2982漏洞复现 WordPress 社交登录和注册插件<= 7.6.4 - 身份验证绕过

 

双击打开这个文件即可,经验证其实这个用户我们系统里面并没有

CVE-2023-2982漏洞复现 WordPress 社交登录和注册插件<= 7.6.4 - 身份验证绕过

 

尝试访问后台文件如图:

CVE-2023-2982漏洞复现 WordPress 社交登录和注册插件<= 7.6.4 - 身份验证绕过

 

如果想要绕过管理员权限必须通过其他途径过去管理员邮箱,当绕过切换帐号时,我们需要先从浏览器把当前用户注销后再尝试:

CVE-2023-2982漏洞复现 WordPress 社交登录和注册插件<= 7.6.4 - 身份验证绕过

如果你已经获取到管理员邮箱可以直接执行下面的命令:

 

CVE-2023-2982漏洞复现 WordPress 社交登录和注册插件<= 7.6.4 - 身份验证绕过

 

还是直接双击打开8961.html这个文件,此时直接访问/wp-admin/plugins.php这个页面即可到插件页面

CVE-2023-2982漏洞复现 WordPress 社交登录和注册插件<= 7.6.4 - 身份验证绕过

 

通过上传插件的方式即可获取shell

其他相关文件下载katana

https://github.com/projectdiscovery/katana/

nuclei下载地址

https://github.com/projectdiscovery/nuclei

修复方案:

升级miniorange-login-openid插件大于等于7.6.5

 

POC下载:

不带katana.exe和nuclei.exe
https://www.xsssql.com/wp-content/uploads/2023/11/cve-2023-2982.zip

带katana.exe和nuclei.exe

https://www.xsssql.com/wp-content/uploads/2023/11/poc_cve_2023_2982.zip

 

 

CVE-2023-2982漏洞复现 WordPress 社交登录和注册插件<= 7.6.4 - 身份验证绕过

 

 

原文始发于微信公众号(TEST安全):CVE-2023-2982漏洞复现 WordPress 社交登录和注册插件<= 7.6.4 - 身份验证绕过

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月19日13:25:24
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2023-2982漏洞复现 WordPress 社交登录和注册插件<= 7.6.4 - 身份验证绕过http://cn-sec.com/archives/2243993.html

发表评论

匿名网友 填写信息