WordPress_WP Data Access权限提升漏洞(CVE-2023-1874)

admin 2023年12月23日01:39:13评论27 views字数 723阅读2分24秒阅读模式

WordPress_WP Data Access权限提升漏洞(CVE-2023-1874)

https://securityonline.info/cve-2023-1874-privilege-escalation-vulnerability-jeopardizes-over-10000-wordpress-sites/?expand_article=1#google_vignette

https://cn.wordpress.org/plugins/wp-data-access/advanced/

下载历史插件

WordPress_WP Data Access权限提升漏洞(CVE-2023-1874)

下了5.3.7 和 5.3.8对比,修改了WPDataRoles里面对用户的权限校验

WordPress_WP Data Access权限提升漏洞(CVE-2023-1874)

可以看到multiple_roles_update 就是更新角色权限的函数调用,而前面唯一的校验就是判断是否开启了角色管理权限

WordPress_WP Data Access权限提升漏洞(CVE-2023-1874)

WordPress_WP Data Access权限提升漏洞(CVE-2023-1874)

WordPress_WP Data Access权限提升漏洞(CVE-2023-1874)

下面找调用如何触发到的multiple_roles_update 函数

这里add_action()是一个hook,需要在用户profile更新的时候才触发。

WordPress_WP Data Access权限提升漏洞(CVE-2023-1874)

复现

添加一个订阅者用户来模拟攻击者。test/123

WordPress_WP Data Access权限提升漏洞(CVE-2023-1874)

Wp data access settings插件必须开启了角色管理,这里不开就过不了校验。就是前面的校验,,,,也是漏洞利用的限制条件之一。

WordPress_WP Data Access权限提升漏洞(CVE-2023-1874)

登录订阅者用户

点更新个人资料,抓个包 加上一个参数wpda_role[]=administrator 即可把当前用户从订阅者提升到管理员。

WordPress_WP Data Access权限提升漏洞(CVE-2023-1874)

修改为其他权限也是可以的,,,这三百个字!

本文中提到的漏洞分析过程仅供研究学习使用,请遵守《网络安全法》等相关法律法规。

原文始发于微信公众号(FXDSecurity):WordPress_WP Data Access权限提升漏洞(CVE-2023-1874)

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2023年12月23日01:39:13
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   WordPress_WP Data Access权限提升漏洞(CVE-2023-1874)http://cn-sec.com/archives/2259734.html

发表评论

匿名网友 填写信息