CVE-2023-2982WordPress 社交登录和注册插件(Discord、Google、Twitter、LinkedIn)<= 7.6.4 - 身份验证绕过漏洞复现,如果能获取到管理员邮箱可能导致服务器被控制
WordPress的社交登录和注册(Discord、Google、Twitter、LinkedIn)插件在7.6.4之前(含7.6.4)的版本中易受身份验证绕过的影响。这是由于在通过插件验证的登录过程中提供的用户加密不足。这使得未经身份验证的攻击者有可能以网站上任何现有用户的身份登录,例如管理员,如果他们知道与该用户相关的电子邮件地址的话。这在版本7.6.4中进行了部分修补,在版本7.6.5中进行了完全修补。
漏洞复现相关版本如下:
- 插件名称:miniorange-login-openid.7.6.2
- wordpress版本:wordpress-6.4.1
- 官方最新插件版本wordpress-6.4.1
首先我们来看下这个插件使用情况
目前使用用户数量大约在3W多
先从wordprss官方下载一个最新版本的wordpress进行环境搭建,搭建环境我这边用的是phpstudy,php环境为7.3.14版本,wordpress版本下载地址如下:
- https://www.xsssql.com/wp-content/uploads/2023/11/wordpress-6.4.1.zip
下面就是使用phpstudy进行环境搭建,只需在本机安装phpstudy,然后新建网站把上面的源码下载解压至根目录即可搭建,过程过于简单,此处不再叙述
wordpress后台默认网址为xxx.com/wp-admin
搭建完成后我们进入wordpress后台进行插件安装,如图
上传Social Sharing by miniOrange 插件,其中有漏洞版本的插件见如下下载地址:
- https://www.xsssql.com/wp-content/uploads/2023/11/miniorange-login-openid.7.6.2.zip
下载后直接上传插件,如图:
插件安装完成后启用插件,如图:
接下来我们使用poc进行验证漏洞(如使用本站提供的验证poc需要把poc放D盘并在D盘下创建一个poc目录进行测试或自行修改py代码):
先使用pip安装依赖:
- pip install -r D:pocrequirements.txt
安装完成之后可以开始验证漏洞
此处邮箱可以随便填下,但是权限是普通用户权限,如果要绕过的是管理员权限,需要先使用wpscan进行扫描获取管理员邮箱
- D:pocCVE-2023-2982.py -w http://wp.xsssql.com -e [email protected]
如图成功绕过之后
此时打开D:poc目录下有个如下图这样的html文件
双击打开这个文件即可,经验证其实这个用户我们系统里面并没有
尝试访问后台文件如图:
如果想要绕过管理员权限必须通过其他途径过去管理员邮箱,当绕过切换帐号时,我们需要先从浏览器把当前用户注销后再尝试:
如果你已经获取到管理员邮箱可以直接执行下面的命令:
- CVE-2023-2982.py -w http://wp.xsssql.com -e [email protected]
还是直接双击打开8961.html这个文件,此时直接访问/wp-admin/plugins.php这个页面即可到插件页面
通过上传插件的方式即可获取shell
其他相关文件下载katana
https://github.com/projectdiscovery/katana/
nuclei下载地址
https://github.com/projectdiscovery/nuclei
修复方案:
升级miniorange-login-openid插件大于等于7.6.5
POC下载:
不带katana.exe和nuclei.exe
https://www.xsssql.com/wp-content/uploads/2023/11/cve-2023-2982.zip
带katana.exe和nuclei.exe
https://www.xsssql.com/wp-content/uploads/2023/11/poc_cve_2023_2982.zip
原文始发于微信公众号(TEST安全):CVE-2023-2982漏洞复现 WordPress 社交登录和注册插件<= 7.6.4 - 身份验证绕过
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论