<!--Member-only story-->
Bypass Really Simple Security:TryHackMe 题解
想象一下,你把前门锁上了,但却留下了一个巨大的标语,上面写着:“如果钥匙打不开,就用力推!”这基本上就是CVE-2024-10924在WordPress Really Simple Security插件中所发生的事情。这个漏洞存在于2FA系统的skip_onboarding函数中,该函数本应在允许访问前检查你是否合法。但剧情反转了——它并不在乎你是否通过检查。即使你的凭据在大喊“我是冒牌货!🚨”,系统也只是耸耸肩说:“差不多得了”,然后让你大摇大摆地走进去。🕺
具体过程是这样的:插件会问:“你是你吗?”(check_login_and_get_user),如果答案是“不是”,它本应阻止你。但相反,它直接给了你一个cookie(wp_set_auth_cookie),并给你指了条路(authenticate_and_redirect)。因此,攻击者发送一个狡猾的请求,系统忘记再次检查,然后砰——未经授权的访问就获得了,没有任何问题。🤦♂️ 这就像2FA去喝咖啡了,然后一去不复返。☕
渴望更多TryHackMe Write-ups和高级房间解决方案?🚩
[支持我的工作] 在这里,帮助我继续分享顶级的网络安全资源!💻✨
任务 1:简介
无需回答。
任务 2:它是如何工作的
2.1 包含任务中讨论的三个重要函数的类名是什么?
答案: Rsssl_Two_Factor_On_Board_ApiFINISHED CSD0tFqvECLokhw9aBeRqvXwQadaeBkvhcllUZGkBQEucWl2gcuWuW5/TYEllpOGD4ZEVmaCLgpGTeyRZizLLUx1BOR+7drc+3qTtTZvtDyw/ZcdoECqy6Ex2BVtREKe