CVE-2023-2982漏洞复现 WordPress 社交登录和注册插件(Discord、Google、Twitter、LinkedIn)<= 7.6.4 - 身份验证绕过

CVE-2023-2982WordPress 社交登录和注册插件(Discord、Google、Twitter、LinkedIn)<= 7.6.4 - 身份验证绕过漏洞复现

WordPress的社交登录和注册(Discord、Google、Twitter、LinkedIn)插件在7.6.4之前(含7.6.4)的版本中易受身份验证绕过的影响。这是由于在通过插件验证的登录过程中提供的用户加密不足。这使得未经身份验证的攻击者有可能以网站上任何现有用户的身份登录,例如管理员,如果他们知道与该用户相关的电子邮件地址的话。这在版本7.6.4中进行了部分修补,在版本7.6.5中进行了完全修补。

漏洞复现相关版本如下:


插件名称:miniorange-login-openid.7.6.2

wordpress版本:wordpress-6.4.1

官方最新插件版本wordpress-6.4.1

 

首先我们来看下这个插件使用情况

CVE-2023-2982漏洞复现 WordPress 社交登录和注册插件(Discord、Google、Twitter、LinkedIn)<= 7.6.4 - 身份验证绕过

目前使用用户数量大约在3W多

先从wordprss官方下载一个最新版本的wordpress进行环境搭建,搭建环境我这边是用的是phpstudy,php环境为7.3.14版本,wordpress版本下载地址如下:

wordpress-6.4.1

https://www.xsssql.com/wp-content/uploads/2023/11/wordpress-6.4.1.zip

下面就是使用phpstudy进行环境搭建,只需在本机安装phpstudy,然后新建网站把上面的源码下载解压至跟目录即可搭建,过程过于简单,此处不在叙述

 

wordpress后台默认网址为xxx.com/wp-admin

搭建完成后我们进入wordpress后台进行插件安装,如图

CVE-2023-2982漏洞复现 WordPress 社交登录和注册插件(Discord、Google、Twitter、LinkedIn)<= 7.6.4 - 身份验证绕过

上传Social Sharing by miniOrange 插件,其中有漏洞版本的插件见如下下载地址:

miniorange-login-openid.7.6.2

https://www.xsssql.com/wp-content/uploads/2023/11/miniorange-login-openid.7.6.2.zip

下载后直接上传插件,如图:

 

 

 

CVE-2023-2982漏洞复现 WordPress 社交登录和注册插件(Discord、Google、Twitter、LinkedIn)<= 7.6.4 - 身份验证绕过

 

插件安装完成后启用插件,如图:

CVE-2023-2982漏洞复现 WordPress 社交登录和注册插件(Discord、Google、Twitter、LinkedIn)<= 7.6.4 - 身份验证绕过

 

接下来我们使用poc进行验证漏洞(如使用本站提供的验证poc需要把poc放D盘并在D盘下创建一个poc目录进行测试或自行修改py代码):

先使用pip安装依赖:

pip install -r D:\poc\requirements.txt

安装完成之后可以开始验证漏洞

 

此处邮箱可以随便填下,但是权限是普通用户权限,如果要绕过的是管理员权限,需要先使用wpscan进行扫描获取管理员邮箱

D:\poc\CVE-2023-2982.py -w http://wp.xsssql.com -e root12@e5a5x.com

如图成功绕过之后

 

 

CVE-2023-2982漏洞复现 WordPress 社交登录和注册插件(Discord、Google、Twitter、LinkedIn)<= 7.6.4 - 身份验证绕过

此时打开D:/poc目录下有个如下图这样的html文件

 

CVE-2023-2982漏洞复现 WordPress 社交登录和注册插件(Discord、Google、Twitter、LinkedIn)<= 7.6.4 - 身份验证绕过

 

双击打开这个文件即可,经验证其实这个用户我们系统里面并没有

CVE-2023-2982漏洞复现 WordPress 社交登录和注册插件(Discord、Google、Twitter、LinkedIn)<= 7.6.4 - 身份验证绕过

 

尝试访问后台文件如图:

CVE-2023-2982漏洞复现 WordPress 社交登录和注册插件(Discord、Google、Twitter、LinkedIn)<= 7.6.4 - 身份验证绕过

 

如果想要绕过管理员权限必须通过其他途径过去管理员邮箱,当绕过切换帐号时,我们需要先从浏览器把当前用户注销后在尝试:

CVE-2023-2982漏洞复现 WordPress 社交登录和注册插件(Discord、Google、Twitter、LinkedIn)<= 7.6.4 - 身份验证绕过

如果你已经获取到管理员邮箱可以直接执行下面的命令:

CVE-2023-2982.py -w http://wp.xsssql.com -e root@e5a5x.com

CVE-2023-2982漏洞复现 WordPress 社交登录和注册插件(Discord、Google、Twitter、LinkedIn)<= 7.6.4 - 身份验证绕过

 

还是直接双击打开8961.html这个文件,此时直接访问/wp-admin/plugins.php这个页面即可到插件页面

CVE-2023-2982漏洞复现 WordPress 社交登录和注册插件(Discord、Google、Twitter、LinkedIn)<= 7.6.4 - 身份验证绕过

 

通过上传插件的方式即可获取shell

poc代码验证文件如下:

不带katana.exe和nuclei.exe

cve-2023-2982

 

带katana.exe和nuclei.exe

poc_cve_2023_2982

不带katana.exe和nuclei.exe
https://www.xsssql.com/wp-content/uploads/2023/11/cve-2023-2982.zip

带katana.exe和nuclei.exe
https://www.xsssql.com/wp-content/uploads/2023/11/poc_cve_2023_2982.zip

 

 

其他相关文件下载katana

https://github.com/projectdiscovery/katana/

nuclei下载地址

https://github.com/projectdiscovery/nuclei

 

 

 

 

 

0x01 阅读须知
技术文章仅供参考,此文所提供的信息只为网络安全人员对自己所负责的网站、服务器等(包括但不限于)进行检测或维护参考,未经授权请勿利用文章中的技术资料对任何计算机系统进行入侵操作。利用此文所提供的信息而造成的直接或间接后果和损失,均由使用者本人负责。本文所提供的工具仅用于学习,禁止用于其他!!!
THE END
分享
二维码
海报
CVE-2023-2982漏洞复现 WordPress 社交登录和注册插件(Discord、Google、Twitter、LinkedIn)<= 7.6.4 - 身份验证绕过
CVE-2023-2982WordPress 社交登录和注册插件(Discord、Google、Twitter、LinkedIn)<= 7.6.4 - 身份验证绕过漏洞复现 WordPress的社交登录和注册(Discord、Google、Twitter、LinkedIn)插件在7.6.4之前(含7.……
<<上一篇
下一篇>>