Ecosyste.ms: Awesome

An open API service indexing awesome lists of open source software.

Awesome Lists | Featured Topics | Projects

https://github.com/ebrasha/cve-2024-28000

LiteSpeed Cache Privilege Escalation PoC - CVE-2024-28000
https://github.com/ebrasha/cve-2024-28000

abdal cve-2024-28000 ebrasha exploit litespeed-cache-privilege poc privilege-escalation-poc wordpress

Last synced: about 1 month ago
JSON representation

LiteSpeed Cache Privilege Escalation PoC - CVE-2024-28000

Awesome Lists containing this project

README

        

# LiteSpeed Cache Privilege Escalation PoC - CVE-2024-28000

## 🎤 ترجمه اطلاعات نرم افزار
- [English](README.md)
- [فارسی](README.fa.md)

## 📸 پیش نمایس

## 💎 معرفی
این مخزن شامل یک Proof of Concept (PoC) برای یک آسیب‌پذیری حیاتی افزایش سطح دسترسی در پلاگین LiteSpeed Cache وردپرس است. این آسیب‌پذیری که با شناسه CVE-2024-28000 شناخته می‌شود، به کاربران غیرمجاز اجازه می‌دهد تا با بهره‌گیری از یک هش امنیتی ضعیف، به سطح دسترسی مدیر (Administrator) در یک سایت وردپرس دست پیدا کنند.

## 💀 نمای کلی از آسیب‌پذیری
ویژگی شبیه‌سازی کاربر در پلاگین LiteSpeed Cache با یک هش امنیتی که ضعیف و قابل پیش‌بینی است، محافظت می‌شود. این PoC نشان می‌دهد که چگونه یک مهاجم می‌تواند با استفاده از حمله brute-force هش امنیتی را شکسته و به سطح دسترسی مدیر (Administrator) در سایت هدف دست پیدا کند.

## ✨ قابلیت ها

- ساخت گوگل دورک بر اساس پسوند دامنه و باز کردن خودکار آن در مرورگر.
- پیاده‌سازی بررسی نسخه برای افزونه LiteSpeed Cache.
- افزودن قابلیت بررسی وجود افزونه LiteSpeed Cache.

## 🛠️ تنظیم محیط توسعه
- **.NET 8**
- **Newtonsoft.Json**

## 🔥 پیش‌نیازها
برای اجرای این PoC هیچ پیش‌نیاز خاصی مورد نیاز نیست.

## 📥 دانلود
برای دانلود نسخه‌های اجرایی این PoC، لطفاً به صفحه‌ی رسمی انتشار (Releases) در GitHub مراجعه کنید. این به شما اجازه می‌دهد نسخه‌های کامپایل‌شده و آماده برای استفاده را دریافت کنید:

- [دانلود نسخه‌های اجرایی PoC از GitHub](https://github.com/ebrasha/CVE-2024-28000/releases/latest)

## 📦 راه‌اندازی و استفاده
برای استفاده از این PoC، کافی است فایل اجرایی را اجرا کرده و URL هدف، نام کاربری و رمز عبور ادمین مورد نظر را وارد کنید. این اکسپلویت تلاش خواهد کرد تا با brute-forcing هش امنیتی، به دسترسی ادمین دست یابد.

## 😎 خروجی مورد انتظار
در صورت موفقیت، این PoC به کاربران غیرمجاز اجازه می‌دهد تا با brute-forcing هش امنیتی ضعیف استفاده شده در پلاگین، به سطح دسترسی مدیر (Administrator) در یک سایت وردپرس دست یابند.

## ✅ رفع خطر
این آسیب‌پذیری در نسخه 6.4 و بالاتر پلاگین LiteSpeed Cache برطرف شده است. اکیداً توصیه می‌شود برای جلوگیری از بهره‌برداری، پلاگین را به آخرین نسخه به‌روزرسانی کنید.

## 🎖️ اعتبار
- **کاشف باگ**: John Blackbourn
- [نمایه در Patchstack](https://patchstack.com/database/researcher/185b44a7-75e2-4c31-848d-a534cb44e821)

## ❤️ حمایت مالی
اگر این پروژه برای شما مفید بود و مایل به حمایت از توسعه بیشتر هستید، لطفاً در نظر داشته باشید که کمک مالی کنید:
- [اینجا اهدا کنید](https://alphajet.ir/abdal-donation)

## 🤵 برنامه‌نویس
با عشق و علاقه ساخته شده توسط **ابراهیم شفیعی (EbraSha)**
- **ایمیل**: [email protected]
- **تلگرام**: [@ProfShafiei](https://t.me/ProfShafiei)

## ☠️ گزارش مشکلات
اگر با مشکلی در پیکربندی مواجه شدید یا چیزی مطابق انتظار شما کار نکرد، لطفاً از طریق ایمیل [email protected] تماس بگیرید. همچنین می‌توانید مشکلات را در GitLab یا GitHub گزارش دهید.

## ⚠️ سلب مسئولیت قانونی
این Proof of Concept (PoC) صرفاً برای اهداف آموزشی ارائه شده است. استفاده غیرمجاز از این کد در سیستم‌هایی که مالک آن نیستید یا اجازه صریح برای آزمایش آن‌ها ندارید، غیرقانونی و غیراخلاقی است. با استفاده از این PoC، شما موافقت می‌کنید که تمامی مسئولیت سوءاستفاده یا آسیب‌هایی که ممکن است به دنبال داشته باشد، بر عهده شماست. نویسنده هیچ مسئولیتی در قبال اقدامات ناشی از اطلاعات ارائه شده در این مخزن نمی‌پذیرد. همیشه مطمئن شوید که قبل از انجام هرگونه تست امنیتی، مجوزهای لازم را دریافت کرده‌اید.