如何在Wordpress 4.0中复制CSRF漏洞?

时间:2015-01-21 09:37:02

标签: wordpress csrf

我一直在阅读并注意到WordPress 4.0在wp-login.php文件(https://wpvulndb.com/vulnerabilities/7691)中有一个CSRF漏洞。它允许使经过身份验证的用户访问HTML文件的用户更改已通过身份验证的用户的密码。由于我自己运行WordPress 4.0已经有一段时间了,我现在已将其升级并将其放在localhost上以尝试测试此漏洞,因为我想看看它实际上有多难以进入。

现在我遇到了两个问题:密码重置时始终生成一个密钥,甚至绕过了怎么办?另外,我不会收到确认密码更改的电子邮件吗?

我试图'利用'或使用此漏洞重置我自己帐户的密码。我创建了一个帖子表单,但是没有用 - 总是得到“你必须经过身份验证” - 无论我做什么。

有人可以指引我走向正确的方向吗?或者提供一个例子?我真的很感激,因为我没有看到自己创造这种方法的方法。我只想将其用于测试目的,以了解影响以及它是否可行。

0 个答案:

没有答案