WordPress Digits插件8.4.6.1认证绕过漏洞分析
漏洞信息
- 风险等级: 中等
- 本地利用: 否
- 远程利用: 是
- CVE编号: CVE-2025-4094
- CWE分类: CWE-287(身份验证不当)
漏洞描述
WordPress Digits插件8.4.6.1之前版本由于缺少速率限制机制,存在OTP暴力破解漏洞。攻击者可通过迭代尝试所有可能的OTP值来绕过身份验证或密码重置功能。
技术细节
该漏洞证明概念主要针对"忘记密码"流程,但同样适用于注册流程。攻击者可以通过以下两种方式进行利用:
方法一:Python脚本自动化攻击
|
|
方法二:Burp Suite Pro手动攻击
- 使用Burp Proxy拦截OTP验证请求
- 将请求发送到Intruder模块
- 标记
sms_otp参数为载荷位置 - 加载从
000000到999999的载荷列表(针对6位OTP) - 开始攻击并监控不同的响应状态码、长度或成功消息
安全影响
- CVSS v3.1评分: 9.8(严重)
- OWASP分类: A2 - 身份验证失效
- 攻击者可未经授权访问用户账户
修复建议
升级至Digits插件8.4.6.1或更高版本,确保实施适当的速率限制机制防止暴力破解攻击。