首页
学习
活动
专区
圈层
工具
发布
社区首页 >专栏 >CVE-2024-10924深度剖析:WordPress Really Simple Security插件2FA绕过漏洞

CVE-2024-10924深度剖析:WordPress Really Simple Security插件2FA绕过漏洞

原创
作者头像
qife122
发布2026-02-19 14:28:01
发布2026-02-19 14:28:01
960
举报

<!--Member-only story-->

Bypass Really Simple Security:TryHackMe 题解

想象一下,你把前门锁上了,但却留下了一个巨大的标语,上面写着:“如果钥匙打不开,就用力推!”这基本上就是CVE-2024-10924在WordPress Really Simple Security插件中所发生的事情。这个漏洞存在于2FA系统的skip_onboarding函数中,该函数本应在允许访问前检查你是否合法。但剧情反转了——它并不在乎你是否通过检查。即使你的凭据在大喊“我是冒牌货!🚨”,系统也只是耸耸肩说:“差不多得了”,然后让你大摇大摆地走进去。🕺

具体过程是这样的:插件会问:“你是你吗?”(check_login_and_get_user),如果答案是“不是”,它本应阻止你。但相反,它直接给了你一个cookie(wp_set_auth_cookie),并给你指了条路(authenticate_and_redirect)。因此,攻击者发送一个狡猾的请求,系统忘记再次检查,然后砰——未经授权的访问就获得了,没有任何问题。🤦‍♂️ 这就像2FA去喝咖啡了,然后一去不复返。☕

渴望更多TryHackMe Write-ups和高级房间解决方案?🚩

支持我的工作

在这里,帮助我继续分享顶级的网络安全资源!💻✨

任务 1:简介

无需回答。

任务 2:它是如何工作的

2.1 包含任务中讨论的三个重要函数的类名是什么?

答案: Rsssl_Two_Factor_On_Board_ApiFINISHED

CSD0tFqvECLokhw9aBeRqvXwQadaeBkvhcllUZGkBQEucWl2gcuWuW5/TYEllpOGD4ZEVmaCLgpGTeyRZizLLUx1BOR+7drc+3qTtTZvtDyw/ZcdoECqy6Ex2BVtREKe

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

原创声明:本文系作者授权腾讯云开发者社区发表,未经许可,不得转载。

如有侵权,请联系 cloudcommunity@tencent.com 删除。

评论
登录后参与评论
0 条评论
热度
最新
推荐阅读
目录
  • Bypass Really Simple Security:TryHackMe 题解
    • 渴望更多TryHackMe Write-ups和高级房间解决方案?🚩
    • 任务 1:简介
    • 任务 2:它是如何工作的
领券
问题归档专栏文章快讯文章归档关键词归档开发者手册归档开发者手册 Section 归档