DeadExpl0it/CVE-2026-27540-WordPress-Exploit-PoC

GitHub: DeadExpl0it/CVE-2026-27540-WordPress-Exploit-PoC

针对WooCommerce Wholesale Lead Capture插件的CVE-2026-27540未授权任意文件上传漏洞的概念验证工具,支持批量检测与利用。

Stars: 0 | Forks: 0

# CVE-2026-27540 PoC 针对 **CVE-2026-27540** 的概念验证(PoC),这是一个影响 **WooCommerce Wholesale Lead Capture** WordPress 插件(**版本 2.0.3.1**)的严重 **未授权任意文件上传** 漏洞。 该漏洞允许攻击者在未经身份验证的情况下上传任意文件(例如 PHP webshell),这可能导致 **远程代码执行 (RCE)** 和服务器完全沦陷。 # 用法 ## 1. 配置目标站点 打开 `x.py` 并编辑以下行: ``` SITES_FILE = "kll.txt" ``` 在 `kll.txt` 中添加您的目标网站(每行一个): ``` https://example.com https://site2.com https://site3.com ``` 您可以添加任意数量的目标。 ## 2. 配置 Payload 文件 在 `x.py` 中编辑 payload 路径: ``` PAYLOAD_PATH = "" ``` 示例: ``` PAYLOAD_PATH = "a.php" ``` 此文件将被上传到目标服务器。 ## 3. 运行 Exploit ``` python3 x.py ``` ## 4. 结果 成功利用的目标将保存在: ``` exploited.txt ``` 格式: ``` https://example.com > filename ``` ## 5. 已上传文件的位置 上传的文件存储在: ``` /wp-content/uploads/wwlc-temp(random_numbers)/filename ``` 示例: ``` https://example.com/wp-content/uploads/wwlc-temp123456/a.php ``` 文件夹名称 **wwlc-temp(random_numbers)** 包含随机数字,并且每个站点都不同。 ## 6. 查找正确的文件夹 由于文件夹包含随机数字,您需要手动检查。 打开: ``` /wp-content/uploads ``` 如果服务器允许 **Index of** 目录列表,您将看到正确的文件夹名称。 示例: ``` Index of /wp-content/uploads wwlc-temp123456/ wwlc-temp987654/ ``` 然后访问您上传的文件: ``` /wp-content/uploads/wwlc-tempXXXXXX/filename ``` # 关键词 wordpress exploit wordpress poc woocommerce exploit arbitrary file upload rce exploit bug bounty cve-2026-27540 # 免责声明 本仓库仅用于 **教育和授权安全测试目的**。 作者不对任何滥用或非法活动负责。
标签:Bug Bounty, CISA项目, CVE, CVE-2026-27540, PHP Webshell, PoC验证代码, RCE, Web安全, Web应用攻击, WooCommerce插件, WordPress漏洞, 任意文件上传, 可自定义解析器, 批量化利用, 提示词注入, 数字签名, 未授权访问, 编程工具, 网络信息收集, 蓝队分析, 远程代码执行, 逆向工具, 高危漏洞