漏洞描述
3.9.9 之前的 MStore API WordPress 插件不会阻止访问者通过批发 REST API 端点创建具有其选择角色的用户帐户。
About
用于检查和利用 CVE-2023-3076 中漏洞的自动批量工具 - MStore API < 3.9.9 - 未经身份验证的权限升级(批量添加管理员 + PHP 文件上传)
MSAPer | CVE-2023-3076 - MStore API
用于检查和利用 CVE-2023-3076 中漏洞的自动批量工具 - MStore API < 3.9.9 - 未经身份验证的权限升级(批量添加管理员 + PHP 文件上传)
- 使用 GNU 并行。您必须并行才能运行此工具。
- 如果您发现类似“$'r':找不到命令”的错误,只需执行“dos2unix msaper.sh”
并行安装
- Linux:
apt-get install parallel -y
- Windows :您可以安装 WSL(windows 子系统 linux),然后如果您想使用 Windows(无 wsl),请像 linux 一样安装,
安装GitBash然后执行以下命令进行并行安装:
[#]curl pi.dk/3/ > install.sh
[#] [sha1sum install.sh | grep 12345678
#]md5sum install.sh
[#]sha512sum install.sh
[# ]bash install.sh
如何使用
- 确保您已经安装了并行!然后做:
- [#]
git clone https://github.com/im-hanzou/MSAPer.git
- [#]
cd MSAPer && chmod +x msaper.sh
- [#] 对于 Linux 或 WSL:
./msaper.sh list.txt thread
- [#] 对于 Gitbash:
TMPDIR=/tmp ./msaper.sh list.txt thread
原文始发于微信公众号(SecHub网络安全社区):CVE-2023-3076 WordPress插件漏洞自动利用工具
免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论