RootHarpy/CVE-2025-39459-Nuclei-Template
GitHub: RootHarpy/CVE-2025-39459-Nuclei-Template
Stars: 0 | Forks: 0
# 📄 CVE-2025-39459 Nuclei 模板
## 🚀 概述
本仓库提供了一个 Nuclei 模板,专门用于检测 **Real Estate 7 WordPress Theme** 中的 **未授权权限提升漏洞 (CVE-2025-39459)**。该问题允许未经身份验证的攻击者通过易受攻击的 AJAX 操作注册成为管理员。
## 🔍 漏洞描述
**CVE-2025-39459** 源于 **Real Estate 7 WordPress Theme** 3.5.2 及之前版本的 `ct_add_new_member` AJAX 操作缺少权限检查。这允许未经身份验证的攻击者通过操纵 `ct_user_role` 参数以管理员权限注册。
### 🛑 受影响版本
- **Real Estate 7 WordPress Theme**:**3.5.2 及之前**版本
### 📊 CVSS 评分
- **基础分数**:9.8 (严重)
### 🏷️ CVSS 向量
- `CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H`
## 📋 模板详情
该 Nuclei 模板通过以下方式检测漏洞:
1. 从 `/register` 页面提取注册 nonce
2. 向 `admin-ajax.php` 发送带有 `action=ct_add_new_member` 和 `ct_user_role=administrator` 的已认证请求
3. 检查 JSON 响应中是否包含 `"success":true`
### 🛠️ 使用说明
要配合 [Nuclei](https://nuclei.projectdiscovery.io/) 使用此模板,请确保您的系统上已安装 Nuclei。然后运行以下命令:
```
nuclei -t CVE-2025-39459.yaml -l list.txt
```
## 👤 作者
此模板由 [RootHarpy](https://github.com/rootharpy) 开发。如有任何疑问、合作意向或贡献,欢迎通过 GitHub 联系。
标签:AJAX安全, CVE-2025-39459, Nuclei模板, PHP安全, POC验证, Real Estate 7主题, URL发现, Webshell, Web报告查看器, WordPress插件漏洞, 协议分析, 安全检测, 文件完整性监控, 无服务器架构, 未授权访问, 权限提升, 消息认证码, 管理员权限窃取, 网络安全, 隐私保护, 高危漏洞