WordPress_WP Data Access权限提升漏洞(CVE-2023-1874)
https://securityonline.info/cve-2023-1874-privilege-escalation-vulnerability-jeopardizes-over-10000-wordpress-sites/?expand_article=1#google_vignette
https://cn.wordpress.org/plugins/wp-data-access/advanced/
下载历史插件
下了5.3.7 和 5.3.8对比,修改了WPDataRoles里面对用户的权限校验
可以看到multiple_roles_update 就是更新角色权限的函数调用,而前面唯一的校验就是判断是否开启了角色管理权限
下面找调用如何触发到的multiple_roles_update 函数
这里add_action()是一个hook,需要在用户profile更新的时候才触发。
复现
添加一个订阅者用户来模拟攻击者。test/123
Wp data access settings插件必须开启了角色管理,这里不开就过不了校验。就是前面的校验,,,,也是漏洞利用的限制条件之一。
登录订阅者用户
点更新个人资料,抓个包 加上一个参数wpda_role[]=administrator 即可把当前用户从订阅者提升到管理员。
修改为其他权限也是可以的,,,这三百个字!
本文中提到的漏洞分析过程仅供研究学习使用,请遵守《网络安全法》等相关法律法规。
原文始发于微信公众号(FXDSecurity):WordPress_WP Data Access权限提升漏洞(CVE-2023-1874)
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论