Skip to content

is a PoC tool designed to exploit insecurely exposed debug logs from WordPress sites and extract session cookies

License

Notifications You must be signed in to change notification settings

geniuszlyy/CVE-2024-44000

Folders and files

NameName
Last commit message
Last commit date

Latest commit

 

History

3 Commits
 
 
 
 
 
 
 
 

Repository files navigation

EN

GenCookieSessionHijack is a PoC tool designed to exploit insecurely exposed debug logs from WordPress sites and extract session cookies. This allows the attacker to hijack active admin sessions and gain unauthorized access to the WordPress admin dashboard.

Features

  • Extract cookies from WordPress debug logs.
  • Identify and filter session cookies (e.g., wordpress_logged_in).
  • Automatically attempt session hijacking for admin access.
  • Open the hijacked admin session directly in the browser.

Usage

Installation

git clone https://github.com/geniuszly/CVE-2024-44000
cd CVE-2024-44000
pip install -r requirements.txt

Running the tool

  1. Prepare a list of target WordPress URLs in a file, one per line (e.g., list.txt).
  2. Run the tool using the following command:
python GenCookieSessionHijack.py -f list.txt -o result.txt

Parameters

  • -f, --file: Path to the file containing the list of URLs (default: list.txt).
  • -o, --output: File to save the results (default: result.txt).

Example

python GenCookieSessionHijack.py -f targets.txt -o output.txt

This will read the list of URLs from targets.txt, attempt to extract and use session cookies, and save the results to output.txt.

Output

If the session hijacking attempt is successful, the tool will generate a URL with the hijacked admin session cookie and open it directly in the default browser.

Example output:

[+] Лог-файл успешно получен с http://example.com
[+] Найдены session cookies для http://example.com:
    wordpress_logged_in_abcdef123456
[+] Успешно захвачен сеанс администратора с cookie: wordpress_logged_in_abcdef123456
[+] URL захваченного сеанса: http://example.com/wp-login.php?redirect_to=http://example.com/wp-admin/?wordpress_logged_in_abcdef123456
[+] Установленный cookie: http://example.com/wp-login.php?cookie=wordpress_logged_in_abcdef123456

[-] Не удалось захватить сеанс администратора с cookie: wordpress_logged_in_invalidcookie

[-] Session cookies не найдены в логах для http://another-example.com
[-] Не удалось получить лог-файл для http://another-example.com. Код ответа: 404

Legal Disclaimer

This tool is intended for educational purposes only and should not be used for illegal activities. The author is not responsible for any misuse or damage caused by this tool.

RU

GenCookieSessionHijack — это PoC скрипт, созданный для эксплуатации уязвимо раскрытых отладочных логов на сайтах WordPress с целью извлечения сессионных cookies. Это позволяет злоумышленнику перехватить активные сеансы администратора и получить несанкционированный доступ к панели администрирования WordPress.

Особенности

  • Извлечение cookies из отладочных логов WordPress.
  • Идентификация и фильтрация сессионных cookies (например, wordpress_logged_in).
  • Автоматическая попытка захвата сеанса для доступа в админку.
  • Открытие захваченного сеанса администратора непосредственно в браузере.

Использование

Установка

git clone https://github.com/geniuszly/CVE-2024-44000
cd CVE-2024-44000
pip install -r requirements.txt

Запуск программы

  1. Подготовьте файл со списком целевых URL WordPress, по одному на строку (например, list.txt).
  2. Запустите программу следующей командой:
python GenCookieSessionHijack.py -f list.txt -o result.txt

Параметры

  • -f, --file: Путь к файлу со списком URL (по умолчанию: list.txt).
  • -o, --output: Файл для сохранения результатов (по умолчанию: result.txt).

Пример

python GenCookieSessionHijack.py -f targets.txt -o output.txt

Это прочитает список URL из targets.txt, попытается извлечь и использовать сессионные cookies, и сохранит результаты в output.txt.

Результаты

Если попытка захвата сеанса успешна, инструмент сгенерирует URL с захваченным сессионным cookie администратора и откроет его непосредственно в браузере.

Пример вывода:

[+] Лог-файл успешно получен с http://example.com
[+] Найдены session cookies для http://example.com:
    wordpress_logged_in_abcdef123456
[+] Успешно захвачен сеанс администратора с cookie: wordpress_logged_in_abcdef123456
[+] URL захваченного сеанса: http://example.com/wp-login.php?redirect_to=http://example.com/wp-admin/?wordpress_logged_in_abcdef123456
[+] Установленный cookie: http://example.com/wp-login.php?cookie=wordpress_logged_in_abcdef123456

[-] Не удалось захватить сеанс администратора с cookie: wordpress_logged_in_invalidcookie

[-] Session cookies не найдены в логах для http://another-example.com
[-] Не удалось получить лог-файл для http://another-example.com. Код ответа: 404

Отказ от ответственности

Этот инструмент предназначен исключительно для образовательных целей и не должен использоваться для незаконных действий. Автор не несет ответственности за любое неправомерное использование или ущерб, вызванный этим инструментом.

About

is a PoC tool designed to exploit insecurely exposed debug logs from WordPress sites and extract session cookies

Resources

License

Stars

Watchers

Forks

Releases

No releases published

Packages

No packages published

Languages