如何复制Wordpress 4.0中的CSRF漏洞?

如何复制Wordpress 4.0中的CSRF漏洞?,wordpress,csrf,Wordpress,Csrf,我一直在阅读,注意到WordPress 4.0在wp-login.php文件()中有一个CSRF漏洞。它允许让已验证用户访问HTML文件的用户更改已验证用户的密码。由于我自己已经运行WordPress 4.0一段时间了,现在我已经升级了它,并将其放在localhost上,尝试测试这个漏洞,因为我想看看进入该漏洞有多困难 现在我遇到了两个问题:密码重置时总是会生成一个密钥,这是如何绕过的?另外,我不会收到确认密码更改的电子邮件吗 我已尝试“利用”或使用此漏洞重置我自己帐户的密码。我创建了一个pos

我一直在阅读,注意到WordPress 4.0在wp-login.php文件()中有一个CSRF漏洞。它允许让已验证用户访问HTML文件的用户更改已验证用户的密码。由于我自己已经运行WordPress 4.0一段时间了,现在我已经升级了它,并将其放在localhost上,尝试测试这个漏洞,因为我想看看进入该漏洞有多困难

现在我遇到了两个问题:密码重置时总是会生成一个密钥,这是如何绕过的?另外,我不会收到确认密码更改的电子邮件吗

我已尝试“利用”或使用此漏洞重置我自己帐户的密码。我创建了一个post表单,但不管我做什么,它都不起作用——总是得到“你必须经过身份验证”


有人能告诉我正确的方向吗?还是举个例子?这将是非常感谢,因为我没有看到一个方法来创造我自己。我只是想通过测试了解它的影响,以及它是否有效。

我希望任何有能力利用这一点的人也有礼貌,不要在Stackoverflow上写“如何做”。@McNab:我不同意。为了防御攻击,您必须能够理解攻击(无论是作为供应商还是作为使用软件的组织或个人)。通常情况下,让漏洞在一段时间内(比如)保持私有是给供应商一些时间进行修补的一个好主意,但在这段时间之后,漏洞应该被揭露出来,这样合乎道德的黑客就可以正确地测试系统和网络。在这种情况下,它似乎是一个标准的CSRF。@Doe:在尝试跨站点请求之前,您是否登录到Wordpress?这是CSRF攻击的一个要求,因为该攻击使用由浏览器自动发送的登录用户的身份验证cookie。@SilverlightFox-我完全理解你的意思。然而,OP需要做的就是升级他的Wordpress安装。他不是Wordpress核心开发人员(如果他是的话,我会非常惊讶!),所以他不需要理解并修补它。任何人在这里详细解释恶意用户如何从最新版本中删除一个次要版本,肯定不会对Wordpress社区有所帮助。@McNab:是的,产品开发人员需要时间来修补这些内容,然后才能将其公开。在这种情况下,它听起来像是一个简单的CSRF,所以攻击者不会花很长时间。不过我还没有调查过这个特殊的例子。