DeadExpl0it/CVE-2026-27540-WordPress-Exploit-PoC
GitHub: DeadExpl0it/CVE-2026-27540-WordPress-Exploit-PoC
针对WooCommerce Wholesale Lead Capture插件的CVE-2026-27540未授权任意文件上传漏洞的概念验证工具,支持批量检测与利用。
Stars: 0 | Forks: 0
# CVE-2026-27540 PoC
针对 **CVE-2026-27540** 的概念验证(PoC),这是一个影响 **WooCommerce Wholesale Lead Capture** WordPress 插件(**版本 2.0.3.1**)的严重 **未授权任意文件上传** 漏洞。
该漏洞允许攻击者在未经身份验证的情况下上传任意文件(例如 PHP webshell),这可能导致 **远程代码执行 (RCE)** 和服务器完全沦陷。
# 用法
## 1. 配置目标站点
打开 `x.py` 并编辑以下行:
```
SITES_FILE = "kll.txt"
```
在 `kll.txt` 中添加您的目标网站(每行一个):
```
https://example.com
https://site2.com
https://site3.com
```
您可以添加任意数量的目标。
## 2. 配置 Payload 文件
在 `x.py` 中编辑 payload 路径:
```
PAYLOAD_PATH = ""
```
示例:
```
PAYLOAD_PATH = "a.php"
```
此文件将被上传到目标服务器。
## 3. 运行 Exploit
```
python3 x.py
```
## 4. 结果
成功利用的目标将保存在:
```
exploited.txt
```
格式:
```
https://example.com > filename
```
## 5. 已上传文件的位置
上传的文件存储在:
```
/wp-content/uploads/wwlc-temp(random_numbers)/filename
```
示例:
```
https://example.com/wp-content/uploads/wwlc-temp123456/a.php
```
文件夹名称 **wwlc-temp(random_numbers)** 包含随机数字,并且每个站点都不同。
## 6. 查找正确的文件夹
由于文件夹包含随机数字,您需要手动检查。
打开:
```
/wp-content/uploads
```
如果服务器允许 **Index of** 目录列表,您将看到正确的文件夹名称。
示例:
```
Index of /wp-content/uploads
wwlc-temp123456/
wwlc-temp987654/
```
然后访问您上传的文件:
```
/wp-content/uploads/wwlc-tempXXXXXX/filename
```
# 关键词
wordpress exploit
wordpress poc
woocommerce exploit
arbitrary file upload
rce exploit
bug bounty
cve-2026-27540
# 免责声明
本仓库仅用于 **教育和授权安全测试目的**。
作者不对任何滥用或非法活动负责。
标签:Bug Bounty, CISA项目, CVE, CVE-2026-27540, PHP Webshell, PoC验证代码, RCE, Web安全, Web应用攻击, WooCommerce插件, WordPress漏洞, 任意文件上传, 可自定义解析器, 批量化利用, 提示词注入, 数字签名, 未授权访问, 编程工具, 网络信息收集, 蓝队分析, 远程代码执行, 逆向工具, 高危漏洞