Share
## https://sploitus.com/exploit?id=501B6552-163B-585B-9032-F32F29689ECE
# EN
**GenCookieSessionHijack** is a PoC tool designed to exploit insecurely exposed debug logs from WordPress sites and extract session cookies. This allows the attacker to hijack active admin sessions and gain unauthorized access to the WordPress admin dashboard.

## Features
- Extract cookies from WordPress debug logs.
- Identify and filter session cookies (e.g., `wordpress_logged_in`).
- Automatically attempt session hijacking for admin access.
- Open the hijacked admin session directly in the browser.

## Usage
### Installation

```bash
git clone https://github.com/geniuszly/CVE-2024-44000
cd CVE-2024-44000
pip install -r requirements.txt
```

### Running the tool

1. Prepare a list of target WordPress URLs in a file, one per line (e.g., `list.txt`).
2. Run the tool using the following command:

```bash
python GenCookieSessionHijack.py -f list.txt -o result.txt
```

### Parameters

- `-f, --file`: Path to the file containing the list of URLs (default: `list.txt`).
- `-o, --output`: File to save the results (default: `result.txt`).

## Example

```bash
python GenCookieSessionHijack.py -f targets.txt -o output.txt
```

This will read the list of URLs from `targets.txt`, attempt to extract and use session cookies, and save the results to `output.txt`.


## Output

If the session hijacking attempt is successful, the tool will generate a URL with the hijacked admin session cookie and open it directly in the default browser.

### Example output:

```
[+] Лог-файл успешно получен с http://example.com
[+] Найдены session cookies для http://example.com:
    wordpress_logged_in_abcdef123456
[+] Успешно захвачен сеанс администратора с cookie: wordpress_logged_in_abcdef123456
[+] URL захваченного сеанса: http://example.com/wp-login.php?redirect_to=http://example.com/wp-admin/?wordpress_logged_in_abcdef123456
[+] Установленный cookie: http://example.com/wp-login.php?cookie=wordpress_logged_in_abcdef123456

[-] Не удалось захватить сеанс администратора с cookie: wordpress_logged_in_invalidcookie

[-] Session cookies не найдены в логах для http://another-example.com
[-] Не удалось получить лог-файл для http://another-example.com. Код ответа: 404

```

## Legal Disclaimer

This tool is intended for educational purposes only and should not be used for illegal activities. The author is not responsible for any misuse or damage caused by this tool.


# RU

**GenCookieSessionHijack** — это PoC скрипт, созданный для эксплуатации уязвимо раскрытых отладочных логов на сайтах WordPress с целью извлечения сессионных cookies. Это позволяет злоумышленнику перехватить активные сеансы администратора и получить несанкционированный доступ к панели администрирования WordPress.


## Особенности
- Извлечение cookies из отладочных логов WordPress.
- Идентификация и фильтрация сессионных cookies (например, `wordpress_logged_in`).
- Автоматическая попытка захвата сеанса для доступа в админку.
- Открытие захваченного сеанса администратора непосредственно в браузере.


## Использование
### Установка

```bash
git clone https://github.com/geniuszly/CVE-2024-44000
cd CVE-2024-44000
pip install -r requirements.txt
```

### Запуск программы

1. Подготовьте файл со списком целевых URL WordPress, по одному на строку (например, `list.txt`).
2. Запустите программу следующей командой:

```bash
python GenCookieSessionHijack.py -f list.txt -o result.txt
```

### Параметры

- `-f, --file`: Путь к файлу со списком URL (по умолчанию: `list.txt`).
- `-o, --output`: Файл для сохранения результатов (по умолчанию: `result.txt`).

## Пример

```bash
python GenCookieSessionHijack.py -f targets.txt -o output.txt
```

Это прочитает список URL из `targets.txt`, попытается извлечь и использовать сессионные cookies, и сохранит результаты в `output.txt`.

## Результаты

Если попытка захвата сеанса успешна, инструмент сгенерирует URL с захваченным сессионным cookie администратора и откроет его непосредственно в браузере.

### Пример вывода:

```
[+] Лог-файл успешно получен с http://example.com
[+] Найдены session cookies для http://example.com:
    wordpress_logged_in_abcdef123456
[+] Успешно захвачен сеанс администратора с cookie: wordpress_logged_in_abcdef123456
[+] URL захваченного сеанса: http://example.com/wp-login.php?redirect_to=http://example.com/wp-admin/?wordpress_logged_in_abcdef123456
[+] Установленный cookie: http://example.com/wp-login.php?cookie=wordpress_logged_in_abcdef123456

[-] Не удалось захватить сеанс администратора с cookie: wordpress_logged_in_invalidcookie

[-] Session cookies не найдены в логах для http://another-example.com
[-] Не удалось получить лог-файл для http://another-example.com. Код ответа: 404

```


## Отказ от ответственности

Этот инструмент предназначен исключительно для образовательных целей и не должен использоваться для незаконных действий. Автор не несет ответственности за любое неправомерное использование или ущерб, вызванный этим инструментом.