仅供会员阅读的文章
Bypass Really Simple Security: TryHackMe 演练
cybrNK 著
· 2 分钟阅读 · 2025年2月10日
收听
CVE-2024–10924:当双因子认证连本职工作都失败时
想象一下:为了安全,你给前门装了一把锁,但旁边却留了个牌子写着:“要是钥匙打不开,就用力推!”
——这正是 CVE-2024–10924 漏洞的真实写照。该漏洞存在于 WordPress 插件 Really Simple Security 中。
该漏洞位于插件 双因子认证(2FA) 系统的 skip_onboarding 函数内。这个函数本应在允许用户访问之前验证用户身份,但实际上,无论验证结果如何,它直接 授予访问权限。
即使一次登录尝试明显无效,系统依然会发放 认证 cookie,并将用户重定向到系统内部。
简而言之,攻击者只需一次简单的 API 请求,即可完全绕过 2FA,实现未授权访问。
任务列表
任务 1:介绍
无答案要求。
任务 2:漏洞原理
2.1 任务中讨论的三个关键函数所属的类名是什么?
答案: Rsssl_Two_Factor_On_Board_Api
2.2 接受 user_id 和 login_nonce 作为参数并进行校验的函数名称是什么?
答案: check_login_and_get_user
任务 3:如何利用
(文章未提供具体利用步骤正文,此处保留原标题结构) CSD0tFqvECLokhw9aBeRqnfvu3wZweQCHhuZWYdogReveBRyMr1OMjWt7OrD9yFJuLoxpdcLnOFVe2oZeNXNMcFvNs5DcFnc9B6LjIXvUUYr1wY4qps5KW4U0xJJhGulxbEWlZxUI/4RvMRAkc53PQ==