CVE-2024-10924深度解析:WordPress Really Simple Security插件2FA绕过漏洞
想象一下,你锁上了前门,但却留下了一个大牌子,上面写着:“如果钥匙打不开,就用劲推!”这基本上就是WordPress Really Simple Security插件中CVE-2024-10924漏洞的真实写照。该漏洞存在于2FA系统的skip_onboarding函数中,该函数本应在允许用户进入之前检查用户是否合法。但剧情反转——即使检查失败,系统也不在乎。即使你的凭证在大喊着“我是冒牌货!🚨”,系统也只是耸耸肩说“差不多”,然后让你大摇大摆地走进去。🕺
具体过程是这样的:插件会问“你是你吗?”(check_login_and_get_user),如果答案是“不是”,它本应阻止你。但实际上,它却直接给你一个cookie(wp_set_auth_cookie),然后给你指路(authenticate_and_redirect)。因此,攻击者只需发送一个狡猾的请求,系统就忘了复查,然后砰——未经授权的访问就成功了,没有任何质疑。🤦♂️ 这就像是双因素认证去喝咖啡了,然后就再也没回来。☕
渴望更多TryHackMe攻略和高级房间解决方案?🚩
在这里支持我的工作,帮助我继续分享顶级网络安全资源!💻✨
任务1:介绍 无需回答。
任务2:漏洞原理
#2.1 任务中讨论的三个重要函数所在的类名是什么? 答案:Rsssl_Two_Factor_On_Board_ApiFINISHED CSD0tFqvECLokhw9aBeRqvXwQadaeBkvhcllUZGkBQEucWl2gcuWuW5/TYEllpOGD4ZEVmaCLgpGTeyRZizLLUx1BOR+7drc+3qTtTZvtDyw/ZcdoECqy6Ex2BVtREKe