探索网络安全新技术
攀登黑客技术最高峰

CVE-2023-2982:WordPress身份验证绕过(含POC)

Wordfence安全研究人员发现了miniOrange的WordPress社交登录和注册插件中的一个身份验证绕过漏洞,该漏洞允许未经身份验证的攻击者通过知道相关电子邮件地址来访问网站上的任何帐户。该漏洞编号为CVE-2023-2982(CVSS评分:9.8),影响7.6.4及之前的版本。

WordPress社交登录插件是一款广泛使用的插件,可让用户使用Facebook、Google、LinkedIn、Twitter、Apple、Discord、Twitch、Line、Wechat等社交媒体应用程序进行登录、分享和评论。该插件让用户无需填写繁琐的注册表单,直接使用其社交媒体资料进行注册或登录网站。

截至目前,该插件已被安装在超过30,000个WordPress网站上。Wordfence建议用户立即升级到最新版本以修复此漏洞。

据WordFence发布的公告指出,该漏洞是由于插件在验证登录时提供的用户加密不足所致。这使得未经身份认证的攻击者可以使用任何现有用户(例如管理员)的身份登录,只要他们知道与该用户关联的电子邮件地址即可。

研究人员发现,用于保护通过社交媒体帐户登录所使用信息的加密密钥是硬编码的,并且对于每个WordPress安装并不是唯一的。

报告继续指出:“这使得攻击者可以制作包含正确加密的电子邮件地址的有效请求,易受攻击版本的插件在登录过程中使用该地址来确定用户。”最终,攻击者可以绕过身份验证,并访问运行易受攻击版本插件的任意帐户。

如果攻击者接管了特权用户帐户,他将能够完全破坏WordPress网站。

POC

温馨提示:本内容仅威武会员可见!【 加入会员
赞(0) 打赏
版权声明:本文采用知识共享 署名4.0国际许可协议 [BY-NC-SA] 进行授权
文章名称:《CVE-2023-2982:WordPress身份验证绕过(含POC)》
文章链接:https://www.wevul.com/1796.html
本站所有内容均来自互联网,只限个人技术研究,禁止商业用途,请下载后24小时内删除。

评论 抢沙发

如果文章对你有帮助 可以打赏一下文章作者

非常感谢你的打赏,我们将继续提供更多优质内容,让我们一起创建更加美好的网络世界!

支付宝扫一扫打赏

微信扫一扫打赏

登录

找回密码

注册