CVEs-Labs/CVE-2026-1357

GitHub: CVEs-Labs/CVE-2026-1357

针对 WordPress WPvivid 插件加密绕过与路径遍历导致 RCE 的高危漏洞实验环境,包含完整的 Docker 部署与利用验证脚本。

Stars: 0 | Forks: 0

# CVE-2026-1357 CVE-2026-1357 实验环境 # 漏洞描述: - 漏洞:通过加密失败与目录遍历实现未授权文件上传。 - 影响:远程代码执行 (RCE)。 - 描述:该漏洞存在于 `send_to_site` 操作中,源于加密逻辑错误(RSA 解密失败处理)结合路径遍历。这允许攻击者绕过身份验证,上传恶意 PHP shell,从而实现完全接管站点。 - 目标系统:安装了 WPvivid 插件的 WordPress 基础设施。 # 1. 搭建环境 sudo apt update && sudo apt install docker.io docker-compose -y sudo systemctl start docker mkdir CVE-2026-1357 && cd CVE-2026-1357 wget https://downloads.wordpress.org/plugin/wpvivid-backuprestore.0.9.123.zip unzip wpvivid-backuprestore.0.9.123.zip sudo nano docker-compose.yml sudo docker-compose up -d 在 FireFox 浏览器中: http://localhost 站点标题:Admin Cyber-Hub 用户名:Admin 密码:anything 邮箱:info@renad-cyberhub.local # 2. 利用漏洞: pip3 install requests pycryptodome --break-system-packages nmap -sV -sC localhost wpscan --url http://localhost --enumerate p --plugins-detection aggressive sudo nano poc.py python3 poc.py -u http://localhost -c "whoami" python3 poc.py -u http://localhost -c "id"
标签:CISA项目, CTI, CVE-2026-1357, Docker, Nmap, PHP Webshell, RCE, RSA解密绕过, Web安全, WordPress漏洞, Wpscan, WPvivid插件, 加密失败, 协议分析, 安全防御评估, 文件上传漏洞, 文件完整性监控, 未授权访问, 权限提升, 漏洞复现, 编程工具, 蓝队分析, 虚拟驱动器, 请求拦截, 远程代码执行, 逆向工具, 靶场环境