WordPress Digits插件8.4.6.1身份验证绕过漏洞分析
风险等级: 中等
本地利用: 否
远程利用: 是
CVE编号: CVE-2025-4094
CWE分类: CWE-287
Google Dork: inurl:/wp-content/plugins/digits/
漏洞概述
WordPress Digits插件8.4.6.1之前版本存在OTP暴力破解漏洞,由于缺乏速率限制机制,攻击者可通过迭代尝试可能的OTP值来绕过身份验证或密码重置功能。
技术细节
该漏洞证明概念针对"忘记密码"流程,攻击者可利用相同原理在注册流程中进行利用。
CWE-287: 不恰当的身份验证
CVSS v3.1评分: 9.8(严重)
OWASP分类: A2 - 身份验证失效
利用方法
方法一:Python脚本自动化攻击
|
|
方法二:Burp Suite Pro手动攻击
- 使用Burp Proxy拦截OTP请求
- 将请求发送到Intruder模块
- 标记
sms_otp参数为载荷位置 - 加载从
000000到999999的载荷列表(针对6位OTP) - 开始攻击并监控不同的状态码、长度或成功消息
操作步骤
- 使用Burp Suite或浏览器开发者工具拦截OTP验证请求
- 复制准确的请求参数
- 将脚本中的占位符值替换为拦截请求中的真实数据
- 运行脚本暴力破解4位OTP(0000到9999),或修改为6位OTP破解
影响版本
受影响版本:8.4.6.1之前的所有版本
厂商主页:https://digits.unitedover.com/