RootHarpy/CVE-2025-39459-Nuclei-Template

GitHub: RootHarpy/CVE-2025-39459-Nuclei-Template

Stars: 0 | Forks: 0

# 📄 CVE-2025-39459 Nuclei 模板 ## 🚀 概述 本仓库提供了一个 Nuclei 模板,专门用于检测 **Real Estate 7 WordPress Theme** 中的 **未授权权限提升漏洞 (CVE-2025-39459)**。该问题允许未经身份验证的攻击者通过易受攻击的 AJAX 操作注册成为管理员。 ## 🔍 漏洞描述 **CVE-2025-39459** 源于 **Real Estate 7 WordPress Theme** 3.5.2 及之前版本的 `ct_add_new_member` AJAX 操作缺少权限检查。这允许未经身份验证的攻击者通过操纵 `ct_user_role` 参数以管理员权限注册。 ### 🛑 受影响版本 - **Real Estate 7 WordPress Theme**:**3.5.2 及之前**版本 ### 📊 CVSS 评分 - **基础分数**:9.8 (严重) ### 🏷️ CVSS 向量 - `CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H` ## 📋 模板详情 该 Nuclei 模板通过以下方式检测漏洞: 1. 从 `/register` 页面提取注册 nonce 2. 向 `admin-ajax.php` 发送带有 `action=ct_add_new_member` 和 `ct_user_role=administrator` 的已认证请求 3. 检查 JSON 响应中是否包含 `"success":true` ### 🛠️ 使用说明 要配合 [Nuclei](https://nuclei.projectdiscovery.io/) 使用此模板,请确保您的系统上已安装 Nuclei。然后运行以下命令: ``` nuclei -t CVE-2025-39459.yaml -l list.txt ``` ## 👤 作者 此模板由 [RootHarpy](https://github.com/rootharpy) 开发。如有任何疑问、合作意向或贡献,欢迎通过 GitHub 联系。
标签:AJAX安全, CVE-2025-39459, Nuclei模板, PHP安全, POC验证, Real Estate 7主题, URL发现, Webshell, Web报告查看器, WordPress插件漏洞, 协议分析, 安全检测, 文件完整性监控, 无服务器架构, 未授权访问, 权限提升, 消息认证码, 管理员权限窃取, 网络安全, 隐私保护, 高危漏洞