CVEs-Labs/CVE-2026-1357
GitHub: CVEs-Labs/CVE-2026-1357
针对 WordPress WPvivid 插件加密绕过与路径遍历导致 RCE 的高危漏洞实验环境,包含完整的 Docker 部署与利用验证脚本。
Stars: 0 | Forks: 0
# CVE-2026-1357
CVE-2026-1357 实验环境
# 漏洞描述:
- 漏洞:通过加密失败与目录遍历实现未授权文件上传。
- 影响:远程代码执行 (RCE)。
- 描述:该漏洞存在于 `send_to_site` 操作中,源于加密逻辑错误(RSA 解密失败处理)结合路径遍历。这允许攻击者绕过身份验证,上传恶意 PHP shell,从而实现完全接管站点。
- 目标系统:安装了 WPvivid 插件的 WordPress 基础设施。
# 1. 搭建环境
sudo apt update && sudo apt install docker.io docker-compose -y
sudo systemctl start docker
mkdir CVE-2026-1357 && cd CVE-2026-1357
wget https://downloads.wordpress.org/plugin/wpvivid-backuprestore.0.9.123.zip
unzip wpvivid-backuprestore.0.9.123.zip
sudo nano docker-compose.yml
sudo docker-compose up -d
在 FireFox 浏览器中:
http://localhost
站点标题:Admin Cyber-Hub
用户名:Admin
密码:anything
邮箱:info@renad-cyberhub.local
# 2. 利用漏洞:
pip3 install requests pycryptodome --break-system-packages
nmap -sV -sC localhost
wpscan --url http://localhost --enumerate p --plugins-detection aggressive
sudo nano poc.py
python3 poc.py -u http://localhost -c "whoami"
python3 poc.py -u http://localhost -c "id"
标签:CISA项目, CTI, CVE-2026-1357, Docker, Nmap, PHP Webshell, RCE, RSA解密绕过, Web安全, WordPress漏洞, Wpscan, WPvivid插件, 加密失败, 协议分析, 安全防御评估, 文件上传漏洞, 文件完整性监控, 未授权访问, 权限提升, 漏洞复现, 编程工具, 蓝队分析, 虚拟驱动器, 请求拦截, 远程代码执行, 逆向工具, 靶场环境