CVE-2023-3076 WordPress插件漏洞自动利用工具:MSAPer

admin 2024年5月14日21:00:49评论29 views字数 811阅读2分42秒阅读模式

漏洞描述

3.9.9 之前的 MStore API WordPress 插件不会阻止访问者通过批发 REST API 端点创建具有其选择角色的用户帐户。

About

用于检查和利用 CVE-2023-3076 中漏洞的自动批量工具 - MStore API < 3.9.9 - 未经身份验证的权限升级(批量添加管理员 + PHP 文件上传)

MSAPer | CVE-2023-3076 - MStore API

用于检查和利用 CVE-2023-3076 中漏洞的自动批量工具 - MStore API < 3.9.9 - 未经身份验证的权限升级(批量添加管理员 + PHP 文件上传)

CVE-2023-3076 WordPress插件漏洞自动利用工具:MSAPer

  • 使用 GNU 并行。您必须并行才能运行此工具。
  • 如果您发现类似“$'r':找不到命令”的错误,只需执行“dos2unix msaper.sh”

并行安装

  • Linux:apt-get install parallel -y
  • Windows :您可以安装 WSL(windows 子系统 linux),然后如果您想使用 Windows(无 wsl),请像 linux 一样安装,
    安装GitBash然后执行以下命令进行并行安装:
    [#] curl pi.dk/3/ > install.sh
    [#] [ sha1sum install.sh | grep 12345678
    #] md5sum install.sh
    [#] sha512sum install.sh
    [# ]bash install.sh

如何使用

  • 确保您已经安装了并行!然后做:
  • [#]git clone https://github.com/im-hanzou/MSAPer.git
  • [#]cd MSAPer && chmod +x msaper.sh
  • [#] 对于 Linux 或 WSL:./msaper.sh list.txt thread
  • [#] 对于 Gitbash:TMPDIR=/tmp ./msaper.sh list.txt thread

原文始发于微信公众号(SecHub网络安全社区):CVE-2023-3076 WordPress插件漏洞自动利用工具

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年5月14日21:00:49
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   CVE-2023-3076 WordPress插件漏洞自动利用工具:MSAPerhttps://cn-sec.com/archives/2071054.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息