## https://sploitus.com/exploit?id=37B497AC-0309-5A51-845B-2B2540ADF1F4
# PoC Authentication Bypass MFA Really Simple Security WordPress Plugin | CVE-2024-10924
Accedemos a la página web de wordpress donde veremos que tiene MFA activado a través del plugin vulnerable:

Debemos ejecutar la PoC y proporcionar los datos de acceso:

De forma automática, se abrirá el navegador mediante un archivo temporal .html dentro del panel de administración.

Para desplegar automáticamente un entorno vulnerable donde recrear este escenario, se puede utilizar el siguiente repositorio:
https://github.com/Trackflaw/CVE-2024-10924-Wordpress-Docker