0day公开WordPress 超危漏洞CVE-2023-2982 附POC

admin 2024年10月24日22:37:25评论65 views字数 1124阅读3分44秒阅读模式

免责声明

请勿利用文章内的相关技术从事非法测试,由于传播、利用此文所提供的信息而造成的任何直接或者间接的后果及损失,均由使用者本人负责,作者不为此承担任何责任。工具来自网络,安全性自测。

漏洞介绍

WordPress 的 WordPress 社交登录和注册(Discord、Google、Twitter、LinkedIn)插件在 7.6.4 及以下版本中容易受到身份验证绕过。这是由于在通过插件验证登录期间提供的用户加密不足。这使得未经身份验证的攻击者可以以网站上任何现有用户(例如管理员)的身份登录(如果他们知道与该用户关联的电子邮件地址)。此问题在版本 7.6.4 中进行了部分修补,并在版本 7.6.5 中进行了完全修补。

0day公开WordPress 超危漏洞CVE-2023-2982 附POC

CVSS:9.8 超危漏洞

影响范围:

WordPress 社交登录和注册(Discord、Google、Twitter、LinkedIn)<= 7.6.4 - 身份验证绕过

Requires

  • Katana - go install github.com/projectdiscovery/katana/cmd/katana@latest
  • Nuclei -  go install -v github.com/projectdiscovery/nuclei/v2/cmd/nuclei@latest

用法

usage: CVE-2023-2982.py [-h] -w WEBSITE_URL [-e EMAIL]

CVE-2023-2982.py

options:
  -h, --help            show this help message and exit
  -w WEBSITE_URL, --website_url WEBSITE_URL
                        Website URL
  -e EMAIL, --email EMAIL
                        Email                  
0day公开WordPress 超危漏洞CVE-2023-2982 附POC
Tips:
项目地址:后台回复“230630

往期精彩

工具获取回复“burp”“awvs”“nessus”“ladon”"Forfity"等可以。

快速攻击全自动化工具JuD

Exp-Tools 1.1.3版本发布

GUI-tools渗透测试工具箱框架

阿波罗自动化攻击评估系统

微软 Word RCE附PoC

Clash最新远程代码执行漏洞(附POC)

禅道系统权限绕过与命令执行漏洞(附POC)

【附EXP】CVE-2022-40684 & CVE-2022-22954

网络安全应急预案合集

0day公开WordPress 超危漏洞CVE-2023-2982 附POC
师傅们求点赞,求支持! 

原文始发于微信公众号(WIN哥学安全):【漏洞速递】0day公开WordPress 超危漏洞CVE-2023-2982 附POC

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月24日22:37:25
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   0day公开WordPress 超危漏洞CVE-2023-2982 附POChttps://cn-sec.com/archives/1846571.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息